Készült: 2015. december 15
Nyomtatás

Gyakoribb támadások a mobiltelefonok és testen hordható eszközök ellen, egyre több zsarolás, bonyolultabbá váló azonosítás, a helyettünk dolgozó robotok védelme és az okosvárosok biztonsága – 2016 közeledtével a Symantec és a Norton IT-biztonsági szakértői előrejelzést készítettek a jövőre várható internetes és IT-biztonsági trendekről és fenyegetésekről.

Beépített védelem

A jövő év egyik kiemelkedő területe lesz az Internet of Things (IoT) nyomán a beépített biztonság hiányában kialakuló IoV (Internet of Vulnerabilities – a sérülékenységek internete).

Felhasználók veszélyben

A kiberbűnözők minden kínálkozó alkalmat kihasználnak, így a hálózatba kapcsolt eszközök számának növekedésével az IoT trendhez kapcsolódó támadások száma is emelkedni fog. A megvalósult akciók száma még aránylag alacsony, így a Symantec szakemberei még nem számítanak a felhasználókat érintő nagyszabású támadások megjelenésére. Kisebb akciók azonban előfordulhatnak, és a technológiai újdonságokra nyitott felhasználók jobban oda kell figyeljenek a biztonságra.

A szakemberek szerint a hirdetésre klikkelős csalások és a zsarolások (ransomware) leszek az IoT-eszközöket elsőként érintő bűncselekmények. Az orvosi eszközöket és az autókat fenyegető támadások szintén valós veszélyt jelentenek, és hatásukra várhatóan elindul majd a felelősségre vonatkozó szabályozás kialakítása. A tanúsítványok és a kódaláírások szintén fontos szerepet játszanak majd az IoT-eszközök biztonságában, és az idő előrehaladtával az új eszközöknek már tartalmazniuk kell a megfelelő védelmi megoldásokat.

Fenyegetett vállalatok

A hálózatba kapcsolt ipar nagy termelékenységgel kecsegtet, de a támadások lehetősége jelentősen növekszik. A külső támadások miatti termeléskiesés, az informatikai leállások kihívást jelentenek majd a negyedik ipari forradalom (Industry 4.0) elterjedésében, azonban a hálózatba kapcsolhatóság egyre sürgetőbb a vállalatok számára. Elengedhetetlen lesz az adatvédelmi stratégiák és a fenyegetésekkel kapcsolatos adatok pontos meghatározása, a vállalat biztonsági vezetőinek pedig átfogó IT-biztonsági megközelítést és többrétegű, dedikált védelmet kell alkalmazniuk a megfelelő biztonság érdekében.

Az elkövetkezendő években rendkívül fontos lesz a biztonsági alapelvek beépítése az új technológiai folyamatokba. Az okosvárosok, az infrastruktúrák és a napi feladataink egy részét átvevő robotok tervezése során biztosítani kell a programozás, a frissítés és az azonosítás biztonságát. Az új technológiákat körülvevő környezeteknek már az alapoktól kezdve rendelkezniük kell a fenti területek védelmét biztosító megoldásokkal, amelyek segítségével megakadályozhatók a későbbi támadások.

Magánélet és adatvédelem

Testen hordható eszközök

A biztonsági iparágban sokszor felmerül, hogy a felhasználók mit hajlandóak feláldozni a kényelem érdekében. A testen hordozható eszközök terjedésével az ehhez kapcsolódó viták is felélénkültek. Ahogy egyre több adatot gyűjtenek rólunk, úgy a felhasználók, vállalatok, kormányok kérdései is szaporodnak: hová kerülnek az adataink? Mire használják ezeket? Biztonságos ez?

Kiberbiztosítás: a „jó magaviselet”

Már csak a 2015-ben regisztrált adatszivárgások mennyisége miatt is elkerülhetetlen a cégek és magánemberek kiberbiztosítása. A „kiber” előtagok és záradékok biztosításkötéskor egyre elfogadottabbá válnak, így várhatóan nagyobb nyomás helyezkedik majd a fogyasztókra és a vállalkozásokra, hogy elfogadják és alkalmazzák a szükséges biztonsági gyakorlatokat. A vállalkozások számára ez a munkavállalókkal kapcsolatos konkrét folyamatokat, képzéseket és oktatást jelent. A fogyasztóknak pedig alaposabban meg kell fontolniuk, milyen adatokat osztanak meg magukról.

Adatvédelmi törvények – még egy lépéssel tovább

A közelgő EU adatvédelmi irányelv jól láthatóan átalakítja majd az adatszabályozást az Európai Unióban.  A szervezetek új követelményeknek kell megfeleljenek a személyes adatok kezelésével kapcsolatban, és szigorúbb megfelelőségi szabályozásokat kell bevezetniük. Az új információkezelési folyamatok összetettsége és növekvő költségei aggályokat vetnek fel, azonban az emberek fel kell ismerjék az internet és az új technológiák valódi lehetőségeit, miközben megfelelő hangsúlyt helyeznek  a személyes adatok védelmére.

Folyamatosan fejlődő fenyegetések

Állam által támogatott támadások és „magányos farkas” akciók – elmosódó határvonalak

A Symantec szakemberei szerint az államok által támogatott támadások során tapasztalt kifinomultság meg fog jelenni a magányos elkövetők által végrehajtott akcióknál is. A rendkívül fejlett támadások lebonyolítására képes hackercsoportok száma miatt elmosódnak a határok az általános kiberbűnözés és a célzott támadások között. Egyre több „offline” konfliktus begyűrűzik majd a kibervilágba is, ahol – ezzel párhuzamosan – új, politikailag motivált játékosok is megjelennek.

Egyedi támadások

Az államokat és vállalkozásokat érintő célzott támadások a hackercsoportok növekvő professzionalizmusának köszönhetően még pontosabbak lesznek. A felderítés megakadályozásának és a biztonsági ellenőrzések megkerülésének érdekében a támadásokat egyedi céloknak megfelelően építik majd fel. A Symantec szakértői szerint minden áldozatnak külön C&C szervere lesz, egyénre fejlesztett kártevővel és különböző támadási módszerekkel. Ez sokkal nehezebbé teszi a támadások felderítését, így a támadásokat generáló tényezők (Indicators of Compromise – IoC) megosztása mellett olyan fejlett módszerekre lesz szükség, amely globális szinten világít rá a támadásokhoz köthető összefüggésekre.

A ransomware növekedése

Candid Wueest fenyegetéskutató szerint: „A zsarolásos bűncselekmények népszerűsége növekedni fog. Ezek a csalások jól jövedelmezőek, egyszerűek, és remek bosszúállási lehetőséget jelentenek azok számára is, akiknek nem a pénzszerzés az elsődleges motivációjuk. Az adatokat titkosító és csak pénzért visszaadó Crypto ransomware támadások száma is növekedni fog, de arra is látni fogunk példát, hogy az információ nyilvánosságra hozásával fenyegetnek az elkövetők (hasonlóan a legújabb Chimera ransomware kártevőhöz vagy az Ashley Madison adatszivárgáshoz köthető esetekhez). A vállalatok esetében az adatszivárgásokkal kapcsolatos zsarolások kapnak majd nagyobb szerepet. A támadók még az ellopott adatok nyilvánosságra kerülése előtt megzsarolhatják a vállalatokat, az adatok felhasználásának (pl.: nyilvánosságra hozásának) lehetséges következményeivel megfélemlítve a szervezeteket.

Rés a mobileszközök páncélján

Az új Android kártevőváltozatok száma továbbra is magas lesz, sőt növekedni fog, azonban a vállalatoknak is lesznek válaszlépéseik. Egyre több biztonsági funkció jelenik majd meg (azonosító tokenek, vállalati alkalmazások), ennek ellenére a mobileszközök továbbra is a támadók elsőszámú célpontjai lesznek. Várhatóan az irodai alkalmazások terén is fokozottabb lesz az ellenőrzés, amely a rendszerfunkciók eltérítését igyekszik majd megakadályozni.

Adatvesztés a gyenge hitelesítés miatt

Az idei év nagy számú adatszivárgási esetéből a vállalatok láthatták, hogy a hagyományos felhasználónév/jelszó struktúra már kevés. Egyre gyakoribbá válik majd a kétfaktoros azonosítás (2FA), ezen belül azok a módszerek lesznek elterjedtek, amelyekhez nem csak a tulajdonos által tudott adat (pl. jelszó) szükséges, hanem olyan eszköz is, amellyel egyedül csak ők rendelkeznek (pl. a saját okostelefonjuk). Annak ellenére, hogy a felhasználóknak problémát jelent a különféle belépési kombinációk megjegyzése, a váltásra mindenképpen szükség lesz. A biometria területén is egyre komolyabb és átfogóbb megoldások jelennek meg – az ujjlenyomatok még nem jelentik a folyamat végét. Készüljünk fel az olyan módszerek megjelenésére, mint az EKG-alapú azonosítás, vagy a vénák egyezésén alapuló megoldások.

...és 2016 után

Beépített biztonság a robotikában

Jelenleg is zajlik a robotok tervezése, amelyek az elkövetkezendő tíz évben helyettünk fogják végezni a nagyszámú napi rutin- és munkafeladatot. A tervezés magában kell foglalja a biztonságot is, amely garantálja a programozásuk, frissítésük és azonosításuk védelmét, hogy a környezet, amelyben dolgoznak, illetve a termék, amelyet előállítanak a lehető legnagyobb biztonságban legyen.

3D várostervezés

Az igazi okosvárosok létezése még messze van, de ezek tervezése sok figyelmet kap majd 2016-ban. Az első lépés a lenyűgöző 3D modellek megalkotása lesz, amelyek lehetővé teszik a befektetők számára, hogy a virtuális valóságban láthassák a terveket. Ez a folyamat szintén jól megtervezett és beépített biztonsági megközelítést igényel. 

 

 

 

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Hackerek támadták meg az EKB-t

Hackertámadás érte az Európai Központi Bankot (EKB), érzékeny adatok nem kerültek veszélybe – írja az MTI. A tá

Hagyományos vírus VS. JavaScript kártevő

Egy érdekes kérdést tettek fel a minap egy biztonsági fórumon: vajon mi a veszélyesebb, egy klassz

Sérülékeny wifi hálózatokról hozott hírt egy macska

Gene Bransfield biztonsági kutató készített egy „wardriving” eszközt, majd felcsatolta egy macskára, hogy wifi h

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts