Dla większości przedsiębiorstw miniony rok nie był łatwy, ale nowy nie daje szans na zbyt długi odpoczynek. Krajobraz cyberzagrożeń zaczyna wyglądać coraz gorzej, a ryzyko działalności sieciowej jest większe niż kiedykolwiek. Przedstawiamy największe zagrożenia w IT i sposoby na ich uniknięcie.
W minionym roku na branżę cyberbezpieczeństwa spadły nowe, potężne wyzwania związane z nieprzewidywalnymi zmianami w strukturach sieci i strategiach cyfrowych ataków. Pandemia COVID-19 nie zwalnia i nadal zbiera żniwo tak wśród organizacji, jak i u osób prywatnych na całym świecie, a widniejące na horyzoncie cyfrowe zagrożenia wydają się być bardziej złożone i nieprzewidywalne niż kiedykolwiek wcześniej.
Co gorsza, spora część firm ma trudności z przeznaczeniem wystarczających zasobów na zarządzanie oraz na łagodzenie rosnących i ewoluujących w szybkim tempie zagrożeń, co wynika głównie z faktu że już sama konieczność nagłego, stuprocentowego przeniesienia działalności do sieci była dla nich szalenie obciążająca.
Chcąc jednak w pełni zadbać o bezpieczeństwo swojego biznesu i osób z nim związanych, liderzy są zmuszeni stale zapoznawać się z aktualnymi informacjami o zagrożeniach i inwestować w rozwiązania niezbędne do ochrony. W takich warunkach dokładna i praktyczna analiza oraz ich systematyczne uporządkowanie informacji są jeszcze ważniejsze. Takiego zadania podjęli się eksperci z firmy Fortinet, przedstawiając kluczowe zagrożenia.
Jeszcze nie tak dawno temu do głównych zadań zespołów ds. bezpieczeństwa należała ochrona użytkowników przed zagrożeniami związanymi z aplikacjami i sieciami oraz zabezpieczanie danych ze środowiska firmowego przed wyciekami. Miniony rok spowodował jednak prawdziwą rewolucję w tym obszarze. Związane jest to naturalnie z rosnącą lawinowo ilością pracowników na home office i wzrastającym znaczeniem domowych urządzeń klasy konsumenckiej, takich jak prywatne routery i modemy.
Gwałtowny wzrost pracy zdalnej spowodował również zwrócenie uwagi na bezpieczeństwo urządzeń osobistych używanych do łączenia się z siecią firmową, w tym smartfonów, tabletów, laptopów i komputerów PC. Ten trend nie umknął cyberprzestępcom. Dla atakujących powyższa zmiana stworzyła jedyną w swoim rodzaju okazję do wykorzystania tych urządzeń i zdobycia przyczółka w sieciach korporacyjnych (lub przynajmniej na urządzeniach używanych do uzyskiwania dostępu do tych sieci). Takie urządzenia są łatwo narażone na ataki, a naukowcy obserwują powstawanie dużych botnetów, które można wykorzystać do przeprowadzania ataków DDoS lub dystrybucji złośliwego oprogramowania skierowanego przeciwko przedsiębiorstwu.
Wiele ataków phishingowych w przeszłości było nieskomplikowanych i łatwo było im zapobiec, a ich ofiarą padali jedynie ci najbardziej łatwowierni. Najczęściej były to wiadomości mailowe nakłaniające do otwarcia konkretnego linku, w następstwie czego instalowano złośliwe oprogramowanie. Nowe taktyki phishingu są jednak znacznie bardziej wyrafinowane i ewoluowały, aby atakować słabe łącza znajdujące się na obrzeżach sieci biznesowych.
Zaobserwowano także coraz większą popularność technik uczenia maszynowego w celu szybkiego tworzenia, testowania i rozpowszechniania wiadomości z coraz bardziej realistyczną treścią wizualną, która wywołuje u odbiorców stres emocjonalny. Oszuści mogą zatem faktycznie analizować różne wersje ataków i modyfikować swoje metody, aby zapewnić sobie maksymalną skuteczność.
Za cyberatakami najczęściej stoją kreatywne grupy specjalistów, z których istnienia musimy sobie zdawać sprawę i których innowacyjność musi zostać doceniona. Najlepszą odpowiedzią na stale ewoluującą złośliwą aktywność jest kompleksowe, zintegrowane podejście do cyberbezpieczeństwa: stały dostęp do aktualnych informacji o zagrożeniach i regularne szkolenia z zakresu ochrony danych.
Zdj. główne: Philipp Katzenberger/unsplash.com