Prognozy bezpieczeństwa
Odwracanie tendencji: Prognozy Trend Micro dotyczące bezpieczeństwa na rok 2021
Co powinny wiedzieć osoby pracujące w domu
Pandemia zatarła granice między pracą i życiem prywatnym — urządzenia firmowe są wykorzystywane do celów prywatnych, a praca jest wykonywana za pośrednictwem domowych łączy internetowych. Osoby pracujące w domu muszą dbać o bezpieczeństwo na poziomie przedsiębiorstwa — czy w domu znajdują się przestarzałe lub niezaktualizowane routery? Czy urządzenia podłączone do sieci są bezpieczne? Członkowie rodzin także mogą korzystać z tych samych urządzeń do pracy dla innych organizacji, co może stwarzać problemy w przypadku korzystania z danych firmowych.
Osoby pracujące w domu muszą zdawać sobie sprawę, że ich sieci domowe staną się trampolinami dla przestępców cybernetycznych. Ich celem jest przejmowanie komputerów, aby następnie penetrować sieci i dostawać się do sieci firmowych. Routery od dawna są uważane za łatwy cel do ataków zdalnych na połączonych z nimi urządzeniach. Dlatego przewidujemy, że w świecie cyberprzestępczości pojawi się nowa usługa dostępu do przejętych routerów, z której będą korzystać hackerzy chcący włamać się do sieci domowych.
W naszym półrocznym podsumowaniu informowaliśmy o wzroście liczby ataków za pośrednictwem wiadomości e-mail i phishingowych wykorzystujących Covid-19. Cyberprzestępcy dalej będą wykorzystywać koronawirusa i różne zdarzenia związane z pandemią, aby przechytrzyć ofiary.
Co powinny wiedzieć przedsiębiorstwa
Organizacje próbują modyfikować i modernizować swoją infrastrukturę informatyczną, aby przyspieszyć procesy migracji do chmury. Przedsiębiorstwa z wszystkich branży dążą do osiągnięcia wszechstronności i elastyczności, która pozwoli im skutecznie mierzyć się z przyszłymi wyzwaniami.
W 2021 r. nadal będziemy pracować zdalnie, w związku z czym wyzwanie w zakresie bezpieczeństwa będą stanowić środowiska hybrydowe, w których na jednym komputerze mieszają się praca z życiem osobistym. Organizacje — w szczególności przedsiębiorstwa globalne — będą miały znacznie mniejszą kontrolę nad swoimi danymi. Jeszcze trudniejsze stanie się wyraźne oddzielenie miejsca przechowywania danych od miejsca ich przetwarzania. Zmniejszona kontrola nad urządzeniami firmowymi staje się problematyczna dopiero, gdy pracownicy zaczynają na nich korzystać z aplikacji do użytku osobistego.
Praca zdalne także stwarza zagrożenie polegające na tym, że zwiększony udział środowisk chmurowych i nowych narzędzi do współpracy czyni kwestie bezpieczeństwa jeszcze bardziej newralgicznymi. Aby zapanować nad systemem i spełnić wymogi dotyczące skalowania, organizacje gromadzą i przechowują ogromne ilości danych z różnych źródeł i środowisk. Przewidujemy, że te zbiory będą ważnym celem zaawansowanych cyberataków.
Ponadto spodziewamy się ataków z wykorzystaniem luk bezpieczeństwa w interfejsach programowania aplikacji (API). API wspomagają wdrażanie usług i oprogramowania na urządzeniach (także należących do internetu rzeczy), a firmy wykorzystują je do wielu celów, na przykład do kontaktu z klientami za pośrednictwem aplikacji. Hackerzy mogą wykorzystywać te warstwy pośrednie oprogramowania do włamywania się do organizacji, a ponieważ API zyskują w przedsiębiorstwach na znaczeniu, ich powierzchnia do ataku staje się coraz bardziej wyeksponowana.
Zarówno użytkownicy jak i przedsiębiorstwa muszą chronić domowe środowiska pracy przed zagrożeniami. Działy IT będą musiały zabezpieczać całe zdalne zespoły pracowników, a indywidualne osoby będą zmuszone do zabezpieczania swoich wirtualnych przestrzeni roboczych i urządzeń końcowych.
Co powinny wiedzieć rządy
Covid-19 stanowi wyjątkowy problem pod względem ochrony danych użytkowników i prywatności dla rządów na całym świecie. Epidemia zmusiła rządy do ścisłego pilnowania krytycznych informacji, takich jak dane na temat stanu zdrowia obywateli. Niestety cyberprzestępcy i aktywiści polityczni także są zainteresowani takimi informacjami, które chcą wykorzystywać do niecnych celów.
Choć szybkość w zbieraniu i dostępie do danych jest bardzo ważna, rządy najpierw muszą opracować bezpieczne sposoby ich gromadzenia. Serwery i bazy danych muszą być bezpiecznie skonfigurowane oraz muszą mieć niezbędne zabezpieczenia zapobiegające wyciekom danych i uniemożliwiające wykorzystanie luk bezpieczeństwa.
Przyszłościowe rozwiązania z zakresu cyberbezpieczeństwa
Na podstawie naszych prognoz dotyczących bezpieczeństwa organizacje i osoby uprawnione do podejmowania decyzji mogą przygotować odpowiednie strategie bezpieczeństwa cybernetycznego, które będą odporne na zmiany i zawirowania.
Szkolenie. Użytkownicy muszą znać taktyki i potencjalne wektory ataku. Organizacje powinny promować wiedzę na temat zagrożeń i wymagać przestrzegania najlepszych praktyk korporacyjnych także w domach. Należy ustanowić reguły bezpiecznej telepracy i odradzać wykorzystywanie urządzeń służbowych do celów osobistych.
Kontrola dostępu. Organizacje powinny stworzyć zasady bezpieczeństwa i plany działania na wypadek wystąpienia incydentu obejmujące każdy element ich działalności. Nie należy nadmiernie ufać zasobom i kontom użytkowników niezależnie od lokalizacji.
Podstawowe metody zapewniania bezpieczeństwa i instalowanie poprawek. Użytkownicy i przedsiębiorstwa muszą regularnie aktualizować aplikacje i systemy oraz instalować w nich poprawki.
Wykrywanie zagrożeń i wiedza na temat bezpieczeństwa. Zaawansowane wykrywanie zagrożeń bez przerwy i reagowanie na incydenty w chmurze, poczcie elektronicznej, punktach końcowych, sieciach i na serwerach z pomocą specjalistów od zabezpieczeń. Dokładniej poznaj naturę ataków i ustalaj priorytety reagowania za pomocą kompletnych wiodących na rynku rozwiązań z zakresu analizy zagrożeń.
Aby uzyskać więcej informacji na temat naszych prognoz na 2021 rok, przeczytaj cały raport:
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Countering AI-Driven Threats With AI-Powered Defense
- Intercepting Impact: 2024 Trend Micro Cyber Risk Report
- The Illusion of Choice: Uncovering Electoral Deceptions in the Age of AI
- Navigating Risk Management: How Red Teaming Can Prepare Your Team for Actual Cyber Attacks
- UNWIRED: Understanding the Unforeseen Risks in Evolving Communication Channels