Otwarte oprogramowanie stało się podstawą globalnego rozwoju aplikacji ze względu na obniżenie kosztów funkcjonowania, a zarazem możliwość swobodnej adaptacji oprogramowania pod nasze potrzeby. Otwartość kodu sprawia, że hakerzy są w stanie wykorzystać błędy i luki oprogramowania. I robią to bardzo sprawnie. Pobranie kodu z nieautoryzowanego źródła może sprawić, że sami zaprosimy przestępców do naszej organizacji.
Kluczowa będzie walka z czasem polegająca na łataniu luk w oprogramowaniu nim zdążą je ujawnić hakerzy i wykorzystać dla swych celów. Niektóre z organizacji takie jak Facebook, Google, czy Microsoft od lat prowadzą program „bug bounty” pozwalający rozwiązywać błędy zanim zostaną one ujawnione.
Ransomware
Ransomware to obecnie najbardziej rozpowszechnione i jedno z najbardziej dotkliwych cyberzagrożeń. Zakłada się, że tego rodzaju ataki wzrosną co najmniej kilkudziesięciokrotnie tym bardziej, że przynoszą one duże zyski. Nietrudno sobie wyobrazić, że niebawem cyberprzestępcy będą w stanie zablokować dostęp do Smart TV, termostatów regulujących ogrzewanie i innych urządzeń, dopóki ofiara nie opłaci okupu.
Zainteresowanie przestępców w przypadku takich ataków stopniowo przesuwa się ze zwykłego użytkownika na urządzenia serwerowe, a także urządzenia IoT (nazywane również RoT – ang. Ransomware of Things). To zmusza firmy i organizacje do aktualizacji i zmiany strategii bezpieczeństwa. Nakłady na ochronę infrastruktury będą rosły. Świat się zmienia - na bezpieczeństwo nie można patrzeć jedynie przez pryzmat kosztów. To konieczność, by zapewnić firmie czy organizacji przewagę konkurencyjną.
Terror online
Ostatnie lata to zdecydowany wzrost terroru ze strony fanatycznych zwolenników określonych poglądów. Przeprowadzenie ataków bombowych wymaga coraz większych wysiłków. Dlatego spodziewać się można przeniesienia ośrodka terroru do świata wirtualnego. Atak na sieć energetyczną, wodociągową czy systemy sterowania spowoduje katastrofalne skutki, których następstwa mogą być niewspółmiernie bardziej dotkliwe niż zamachbombowego z racji na możliwą skalę szkód.
Bezpieczeństwo urządzeń mobilnych oraz BYOD
Rynek urządzeń mobilnych rozwija się w ogromnymtempie, a wraz z nim ewaluuje szkodliwe oprogramowanie dla tego typu urządzeń. Nadal jednak wiele osób nie stosuje żadnych rozwiązań bezpieczeństwa. Nie trudno przewidzieć, że zainteresowanie przestępców zostanie skupione na obszarze urządzeń mobilnych. Smartfony dysponują już doskonałymi parametrami technicznymi, korzystają z usług 4G i 5G dostarczających znacznej przepustowości w przesyle danych. Wkrótce urządzenia mobilne staną się więc medium pośredniczącym w zmasowanych atakach DDoS.
Przynieś własne urządzenie (BYOD) to nowy trend w wielu firmach i organizacjach. I niebezpieczny. Administratorzy pozwalają ich użytkownikom podłączyć do sieci firmowej, a stąd już krok do zainfekowania całej infrastruktury. Konieczne jest więc wdrożenie choćby stosownych polityk regulujących zasady korzystania z tego typu urządzeń.
Przetwarzanie w chmurze
Korzystanie z przetwarzania w chmurze stało się powszechną usługą pozwalającą obniżyć koszty infrastruktury IT. Nowe regulacje poprawiają bezpieczeństwo świadczonych usług, a tym samym wzrost zainteresowania klientów. Centra przetwarzania danych będą więc kolejnym celem ataków. Szczególną rolę może odgrywać ransomware. Skutki takiego ataku mogą być katastrofalne dla wielu podmiotów jeśli złośliwy kod przedostanie się poza serwer ofiary i przeniknie całą infrastrukturę centrum danych. Dlatego szczególną uwagę należy zwrócić na bezpieczeństwo urządzeń końcowych, jak i użytkowników korzystających z zasobów chmurowych.
Eryk Trybulski, dyrektor ds. bezpieczeństwa w Soflab Technology