Hirdetés
. Hirdetés

2016-os trendek: megkerülik a védelmet a hackerek

|

Közzétette éves előrejelzéseit a 2016-os várható malware és hálózatbiztonsági fenyegetésekről a FortiGuard Labs.

Hirdetés

Az előző évekhez hasonlóan az Internet of Things (IoT) és a felhő szolgáltatások központi szerepet kaptak az előrejelzésekben, viszont az új kártékony taktikák és stratégiák egyedi kihívások elé állítják a kereskedőket és a cégeket egyaránt. A FortiGuard szerint egyre inkább előtérbe kerülnek majd a minden eddiginél kifinomultabb megkerüléses módszerek.

Megnövekedett számú M2M támadások
Több olyan példa került a címlapokra 2015-ben, ami bizonyítja az IoT eszközök sebezhetőségét. Azonban 2016-ban számítanunk kell az eszközök között megbízhatónak tartott kommunikációs protokollokat kihasználó kártevők további fejlődésére is. A FortiGuard kutatói arra számítanak, hogy az IoT lesz a "land and expand" támadások középpontjában, aminek során a hackerek az összekapcsolt felhasználói eszközök sebezhetőségét használják ki annak érdekében, hogy megvessék a lábukat a céges hálózatokban.




IoT eszközök támadására kifejlesztett férgek és vírusok
Bár a férgek és vírusok által okozott károk már így is sokba kerültek a cégeknek, most, hogy milliónyi eszközön tudnak terjeszkedni - ideértve a viselhető technológiától kezdve az orvosi műszerekig mindent - a lehetséges károk minden eddigi várakozást felülmúlnak. Mások mellett a FortiGuard kutatói már bizonyították, hogy egy rövid kóddal meg lehet támadni és fertőzni olyan eszközöket, amelyek nem rendelkeznek grafikus felhasználói felülettel. Az olyan férgek és vírusok, amik eszközről eszközre terjednek, 2016-ban is határozottan veszélyt jelentenek.

A felhő és a virtuális infrastruktúra ellen indított támadások
A Venom kódnévre keresztelt sebezhetőség jó példa arra, hogy egy kártevő miként kerülheti meg a hypervisort, és férhet hozzá a hoszt operációs rendszerhez egy virtuális környezetben. A virtualizációtól, és a felhőktől való egyre növekvő függésünknek köszönhetően a kiberbűnözők egyre sikeresebbek lesznek az ilyen jellegű támadások kivitelezésekor. Mivel a legtöbb app felhő-alapú rendszerekkel kommunikál, egy megfertőzött app lehetőséget ad a bűnözőknek arra, hogy távolról indítsanak támadást a nyilvános, és magán felhők, valamint azon szerverek ellen, amikhez a kompromittált eszközök csatlakoznak.

Új technológiák, amelyek elrejtik a támadásra utaló bizonyítékokat
A 2015-ben megjelent Rombertik az egyik első "blastware" program volt. Azonban amíg a blastware-nek az a célja, hogy megsemmisítsen, vagy megbénítson egy rendszert, ha felfedezik (a FortiGuard szerint a kiberbűnözők továbbra is használni fogják ezt a fajta malware-t), a "ghostware"-t arra a célra fejlesztették ki, hogy eltüntessen minden olyan kompromittálásra utaló nyomot, amit a legtöbb biztonsági rendszer észlelhet. Ezáltal jelentősen megnehezítik a cégek dolgát, akik megpróbálják kideríteni, mekkora adatveszteséggel járt egy támadás.

Károkozók, amelyek a fejlett sandbox technológiát is képesek megkerülni
Sok cég fogott hozzá a sandbox technológiák használatához, aminek keretein belül működés közben megfigyelik a gyanús fájlok viselkedését, és így megtalálják a rejtett, vagy ismeretlen károkozókat. Azonban léteznek malware-ek, amelyek képesek normálisan viselkedni, amíg megfigyelés alatt állnak, és csak akkor kezdik meg a károkozást, ha már átjutottak a sandbox-on. Az ilyesfajta károkozókat kihívás észrevenni, ugyanakkor a sandbox értékelési rendszerére hagyatkozó veszélyt jelző mechanizmusokat is megzavarhatja a működésben.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.