• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Devět velkých bezpečnostních výzev letošního roku

David Řeháček
2. 2. 2012
| Články

Vzhledem k tomu, jak zprávy o narušení bezpečnosti plní přední stránky novin a sofistikovanost internetových útoků roste, jsou organizace všech velikostí nuceny, ve světle nových technologických trendů a normativních požadavků, přehodnotit své strategie řízení rizik.
Na základě výzkumu a zpětné vazby od zákazníků přináší společnost Check Point několik zajímavých prognóz pro rok 2012:

1) Hackeři i firmy se zaměří na bezpečnost mobilní výpočetní techniky

Mobilní výpočetní technika se stala běžnou součástí obchodní komunikace a IT administrátoři jsou nuceni se tomuto trendu přizpůsobit. Zároveň ale čelí obtížím se zabezpečením rostoucího množství mobilních přístrojů, které se připojují k podnikové síti. Potýkají se také se stanovením pravidel a zásad tohoto přístupu. Podle výzkumu společnosti Check Point 78 % podniků uvedlo, že zaznamenaly více než dvakrát tolik osobních přístrojů, které se připojují k podnikové síti, ve srovnání se stavem před dvěma roky. 63 % podniků věří, že tento trend souvisí také s nárůstem bezpečnostních incidentů.

Mobilní zařízení mohou být zneužita hackery, kteří díky nim získají přístup k citlivým informacím. Bez správných opatření může hacker například nahrát do mobilního zařízení trojského koně a během okamžiku snímat obrazovku přístroje a potenciálně tak zachytit citlivá data – včetně SMS zpráv, e-mailů, prohlíženého webu, historii prohlížení nebo polohy. Očekává se, že se množství i druhy malwaru pro mobilní zařízení zdvojnásobí, což bude firmy nutit k větší pozornosti a povědomí o mobilních hrozbách.

2) Popularita QR kódů

V poslední době stále více obchodníků využívá QR (Quick Response) kódy, které uživatelům umožní, pomocí skenování mobilním telefonem, získat více informací o produktu. Check Point očekává, že popularita tohoto trendu dále poroste. Zároveň ale tyto kódy představují další bezpečnostní hrozbu. Hackeři je mohou zneužít k přesměrování uživatele na nebezpečné URL, soubor nebo aplikaci.

3) Růst inteligence útoků sociálního inženýrství

Je důležité zdůraznit, že zabezpečení operačních systémů je stále vyspělejší. Se správnou strategií zabezpečení a ochranou mohou podniky ustát celou řadu hrozeb.

V roce 2012 lze očekávat, že se hackeři zaměří na jiné způsoby, jak proniknout do organizací a narušit je – budou se soustředit především na lidi.

Útoky sociálního inženýrství jsou tradičně zaměřeny na lidi s implicitní znalostí a přístupem k citlivým informacím.

Stačí pár minut, trocha nepozornosti a hackeři mohou získat celou řadu informací o jednotlivých osobách, pouze na základě veřejně sdílených údajů na různých sociálních sítích (např. prostřednictvím Facebooku získají jméno, datum narození a okruh přátel. Z Twitteru se dozví více o zájmech osoby a o uživatelích, které ji na Twitteru “následují”. LinkedIn nabízí informace o zaměstnání, datu nástupu nebo o vzdělání. Mezi další podobné sítě patří Foursquare nebo Yelp).

Výzkum společnosti Check Point ukázal, že primární motivací útoků sociálního inženýrství je finanční zisk (51%), dále pak přístup k chráněným informacím (46%), konkurenční výhody (40%) a pomsta (14%). Jeden bezpečnostní incident může stát firmy od 25.000 do 100.000 USD. Prevence proti útokům sociálního inženýrství vyžaduje kombinaci technologie a povědomí o bezpečnosti v rámci celé organizace.

4) z malwaru se stává velký byznys

Vyplatí se být v dnešní době hackerem? Počítačoví zločinci již nejsou izolovanými amatéry. Patří k dobře strukturovaným organizacím, které se podobají teroristickým buňkám – s penězi, motivací a cílem. Využívají značné inteligence, času a prostředků k vytvoření botnetů, které mohou firmy připravit o milióny. Hackeři nenapadnou cíl, pokud jim nestojí za námahu – a často se do útoku nepouští, pokud z něj nevytěží peníze.

Finanční údaje však nejsou jediná data, která stojí za ukradení. Počítačoví zločinci mají tendenci hledat obecné informace o zákaznících a méně už konkrétní údaje, například o kreditní kartě nebo vyúčtování. Informace o zákaznících mohou být pro hackery velmi lukrativní, protože jim umožní přizpůsobit budoucí útoky a spamové kampaně a zvýšit tak pravděpodobnost jejich úspěchu. V některých případech může být sociální identita pro hackery cennější, než například číslo kreditní karty. S více než 800 miliony uživatelů Facebooku, z nichž většina jsou aktivní a přihlašují se každý den, se hackerům otevírají nové možnosti.

5) botnety jako zadní vrátka do organizace

Příští rok budou botnety představovat jedno z nejvýznamnějších ohrožení síťové bezpečnosti. Botneti mohou ohrozit od několika tisíc do více než milionu systémů. Jsou využívány internetovými zločinci k převzetí kontroly nad počítačem a provádění nezákonné, škodlivé činnosti – například krádeže dat, neoprávněnému přístupu k síťovým zdrojům, zahájení útoků typu Denial of Service (DoS), nebo distribuci spamu.

V minulosti běžela většina populárních botnetů na strojích s operačním systémem Windows, to ale dnes už neplatí – Linux a Mac systémy nejsou imunní. V roce 2012 se budou vyvíjet botneti pomocí kombinace sociálního inženýrství, využívání neznámých chyb softwaru a využívání šíření mobilních zařízení a sociálních sítí. Kromě toho budou nové varianty botnetů multiplatformní a budou se zaměřovat více na systémy Apple a Android. Také se rozšíří botneti se zaměřením na mobilní zařízení, využívaní ke kontrole serverů za použití 3G nebo Wi-Fi sítí.

6) přechod podniků na IPv6

Volných IPv4 adres rychle ubývá a vzhledem k jejich hrozícímu nedostatku začínají být masivně nasazovány IPv6 adresy. Architektonicky představuje IPv6 bezpečnostní výzvu, včetně částí protokolu, které se liší od IPv4 a přechodových mechanismů používaných k nasazení. Některé podniky mohly IPv6 v podnikových sítích spustit bez vědomí administrátorů a poskytnout tak hackerům a botnetům skrytý kanál. V příštím roce by organizace při přechodu na IPv6 měly pečlivě zvážit, co je potřeba zajistit z pohledu bezpečnosti.

7) využití virtualizace jako způsobu zabezpečení

Virtualizace se nejprve používala pro konsolidaci serverů a IT zdrojů, z důvodu úspor nákladů, prostoru a energie. Rok od roku však přináší celou řadu dalších možností. Firmy začínají využívat virtualizační technologie jako další vrstvu zabezpečení. Pomocí Check Point Go nebo WebCheck, mohou organizace například ochránit svou síť a koncové body díky unikátní technologii, která odděluje a zabezpečuje podniková data z Internetu – umožňuje tak plnou ochranu proti hrozbám malwaru a pokusům o phishing.

8) vznik socialbotů

Socialbot je počítačový program, který ovládá účet na konkrétní sociální síti a má schopnost provádět základní činnosti, jako je například odesílání zprávy nebo odeslání žádosti o přátelství. Úspěch socialbotu spočívá v jeho schopnosti napodobovat člověka a stává se tak jedinečným typem malwaru. Pokud uživatel akceptuje falešnou žádost o přátelství, socialbot získá přístup k celému okruhu přátel a k osobním informacím, které mohou být použity pro podvodné zneužití totožnosti. Mnoho uživatelů má také integrováno více účtů ze sociálních sítí do jednoho. Synchronizace více účtů dává socialbotům příležitost provést jeden útok a přitom dosáhnout vyššího úspěchu.

9) Řada významných událostí roku 2012 přinese bezpečnostní hrozby na bázi SEO

V příštím roce bude možno vidět celou řadu Black Hat SEO útoků – hackerských pokusů, které manipulují s výsledky vyhledávání, aby se jejich (škodlivé) odkazy zobrazili mezi legitimními výsledky ve vyhledávačích – což vytváří větší pravděpodobnost, že uživatelé kliknou na škodlivé webové stránky. Hackeři mají tendenci využívat specifické každoroční akce. V roce 2012 bude příval novinových titulků a reklam zaměřených na významné události, jako například olympijské hry v Londýně, prezidentské volby v USA a Super Bowl XLVI. Lze očekávat, že se hackeři pokusí využít běžné vyhledávací termíny a budou se soustředit na hlavní zprávy, které se šíří vyhledávači a sociálními sítěmi. Firmy by měly uplatňovat nezbytná opatření a zajistit odpovídající filtrování URL a ochranu ke zmírnění rizika.

Závěr

S bojem organizací proti tradičním internetovým hrozbám, bezpečnostním problémům s Web 2.0, mobilními zařízeními a cloud computingem, roste také seznam priorit pro bezpečnostní pracovníky. Tento nárůst složitosti v IT prostředí nutí organizace k změně jejich smýšlení o bezpečnosti a jejím lepším sladěním s vlastním předmětem podnikání.

Rubriky: ByznysSecurity

Související příspěvky

Zprávičky

Trump chce zrušit Bidenovo omezení na vývoz pokročilých čipů

8. 5. 2025
Sophos představil XDR řešení pro synchronizované zabezpečení
Články

Analýza Fortinet: Počet kybernetických útoků roste rekordní rychlostí kvůli hackerům, kteří využívají AI

8. 5. 2025
Zprávičky

Antivirová společnost Gen Digital zvýšila celoroční provozní zisk o 45 %

7. 5. 2025
Zprávičky

Německo postihl rozsáhlý výpadek komunikačního systému pro policii či hasiče

6. 5. 2025

Zprávičky

Trump chce zrušit Bidenovo omezení na vývoz pokročilých čipů

ČTK
8. 5. 2025

Administrativa amerického prezidenta Donalda Trumpa plánuje zrušit omezení vývozu pokročilých počítačových polovodičů, které zavedl

Brusel žaluje pět zemí EU včetně Česka za nedostatečné provádění nařízení DSA (aktualizováno)

ČTK
7. 5. 2025

Evropská komise (EK) se rozhodla zažalovat Českou republiku, Španělsko, Kypr, Polsko a Portugalsko za

Antivirová společnost Gen Digital zvýšila celoroční provozní zisk o 45 %

ČTK
7. 5. 2025

Antivirová společnost Gen Digital, která vznikla spojením české firmy Avast s americkou NortonLifeLock, ve

Prodej amerického komunikačního vybavení Česku se týká kryptografických zařízení

ČTK
7. 5. 2025

Prodej vojenského komunikačního vybavení České republice v hodnotě 181 milionů dolarů (zhruba čtyři miliardy

Německo postihl rozsáhlý výpadek komunikačního systému pro policii či hasiče

ČTK
6. 5. 2025

Německo dnes podle agentury DPA postihl rozsáhlý výpadek šifrovaného komunikačního systému využívaného policií, hasiči,

Novozélandský premiér navrhuje zákazat sociální média pro osoby mladší 16 let

ČTK
6. 5. 2025

Novozélandský premiér Christopher Luxon chce zakázat dětem mladším 16 let přístup na sociální sítě.

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

USA schválily možný prodej komunikačního vybavení České republice

ČTK
6. 5. 2025

Americké ministerstvo zahraničí schválilo možný prodej komunikačního vybavení a souvisejícího příslušenství České republice v

DevOps lze realizovat i v režimu on-premise

OpenAI plánuje rekordní akvizici nástroje Windsurf za 3 miliardy dolarů

ČTK
6. 5. 2025

Americká společnost OpenAI plánuje koupit nástroj s umělou inteligencí (AI) pro psaní kódu Windsurf

Tiskové zprávy

Partnerství společností Nutanix a Pure Storage přinese zákazníkům větší možnosti volby díky novému integrovanému řešení pro kritické pracovní úlohy

Speciální polep Ferrari pro Miami: technologie a design v podání HP

Nadace Mission 44 Lewise Hamiltona a HP podpoří dovednosti mladých v oblasti přírodních a technických věd

Během posledních 48 hodin zachytila VZP rozeslání až 100 tisíc podvodných e-mailů

S barefooty chce dobýt svět. Be Lenka proto nasazuje systém od SAP, který rok ladila s českým ACTUM Digital

Synology oznamuje DiskStation DS925+ a rozšiřující jednotku DX525

Zpráva dne

Nešlehejte vejce ale Windows 11 na Goodofer24 jen za €20.00!

Nešlehejte vejce ale Windows 11 na Goodofer24 jen za €20.00!

Redakce
15. 4. 2025

Ať už máte PC se starším systémem Windows, nebo si stavíte PC podle vašich...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Kvě 13
Celý den

Cloud Computing Conference

Kvě 27
Celý den

Kontajnery v praxi

Říj 1
Celý den

Cyber Attacks

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Naming rights

Cookies

Client Service

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Alternativní verze černých děr: obejdou se bez singularity nebo i bez horizontu
  • Experiment METRO navržený českými vědci zamíří na ISS
  • Zviditelnili teorii relativity: rychlé objekty vypadají pootočeně

RSS AbcLinuxu RSS

  • Visual Studio Code a VSCodium 1.100
  • Home Assistant 2025.5
  • OpenSearch 3.0

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.