• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Z banków na całym świecie w 2016 roku skradzione zostaną miliony dolarów
Home
Technologie
Bezpieczeństwo

Z banków na całym świecie w 2016 roku skradzione zostaną miliony dolarów

osnews Bezpieczeństwo, Technologie 0 comments

Sektor finansowy to tylko jedna z branż najbardziej narażonych w nadchodzącym roku na szkodliwe działanie cyberprzestępców. Intel Security w najnowszym raporcie McAfee Labs Threats Predictions Report przedstawia wnioski i prognozę dotyczącą zagrożeń cybernetycznych na 2016 oraz na 2020 rok. 

Eksperci Intel Security analizują w raporcie aktualne trendy cyberprzestępczości i nakreślają wizję spodziewanych zmian oraz ich wpływu zarówno na organizacje korzystające z najnowszych rozwiązań technologicznych i biznesowych, jak i na cyberprzestępców, którzy biorą je na celownik.

– Aby sprostać wyzwaniom biznesowym i technologicznym w kontekście zagrożeń cybernetycznych, musimy pomóc firmom obrać właściwy kierunek z wykorzystaniem technologii, które będą wspierać ich działalność, a nie ją hamować. Musimy też patrzeć w bliższą i dalszą przyszłość, przewidując nowe zagrożenia – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Trochę jak w hokeju – najlepsi zawodnicy umiejętnie poruszają się po lodowisku, wchodzą w starcia z przeciwnikiem, wykorzystują nadarzające się okazje, a przede wszystkim, jak to ujął Wayne Gretzky, ruszają w kierunku miejsca, gdzie za moment znajdzie się krążek, a nie tam, gdzie przed momentem był – dodaje Krawczyk.

Jak kształtował się będzie obraz cyberprzestępczości na świecie w przyszłym roku? Przygotowana przez Intel Security prognoza zagrożeń na rok 2016 obejmuje szeroki zakres przewidywanych trendów, m.in. ransomware (oprogramowanie żądające okupu za odblokowanie komputera), ataki na systemy samochodowe, ataki na infrastrukturę, a także magazynowanie i sprzedaż skradzionych danych.

• Sprzęt komputerowy. W dalszym ciągu będziemy mieć do czynienia z atakami na sprzęt i oprogramowanie firmware. W 2016 roku rozwinie się jednak rynek dostępnych narzędzi wykorzystywanych do tych ataków.
• Ransomware. Anonimizacja sieci i metod płatności będzie nadal napędzać działania z użyciem ransomware, jednego z największych i najszybciej rozwijających się obszarów cybernetycznych zagrożeń. W 2016 roku jeszcze większa liczba niedoświadczonych cyberprzestępców zacznie oferować ransomware jako usługę!
• Odzież i akcesoria z gadżetami staną się celem ataków mających na celu naruszenie bezpieczeństwa smartfona, którym te urządzenia są zarządzane.
• Ataki za pośrednictwem systemów pracowników. Organizacje będą nadal pracować nad doskonaleniem zabezpieczeń, wdrażać najnowsze technologie bezpieczeństwa, zatrudniać utalentowanych i doświadczonych ekspertów, tworzyć skuteczne procedury i zachowywać czujność. Celem ataków staną się pracownicy, których mniej zabezpieczone systemy domowe mogą umożliwić dostęp do sieci firmowych.
• Usługi w chmurze. Cyberprzestępcy będą podejmować próby wykorzystania luk w firmowych procedurach ochrony usług w chmurze. Na kradzież narażone są więc strategie biznesowe i te dotyczące oferty, informacje o innowacjach, dane finansowe, plany przejęcia i zbycia, a także dane pracowników.
• Samochody. Specjaliści ds. bezpieczeństwa będą nadal koncentrować się na scenariuszach potencjalnych ataków w przypadku połączonych z siecią systemów samochodowych, które nie posiadają podstawowych zabezpieczeń lub nie spełniają wymogów w zakresie najlepszych praktyk. Dostawcy zabezpieczeń IT i producenci samochodów będą współpracować w opracowaniu metod i standardów rozwiązań technicznych zapewniających ochronę przed atakami na elektroniczne jednostki sterowania systemem dostępu, silnikiem i przekładnią oraz zaawansowanym systemem wspomagania kierowcy, a także na systemy kluczyka z pilotem, pasywny system dostępu bez kluczyka, odbiornik V2X, urządzenia USB, systemy OBD II, aplikacje zdalnego sterowania (remote link) i systemy dostępu za pomocą smartfona.
• Magazyny skradzionych danych. W nadchodzącym roku jeszcze bardziej rozwinie się czarny rynek skradzionych danych osobowych, nazw użytkowników i haseł.
• Naruszenie spójności. Jedną z najistotniejszych strategii ataków będzie selektywne naruszanie spójności systemów i danych. Takie ataki będą polegać na uzyskaniu dostępu i modyfikacji transakcji lub danych na korzyść przestępców, np. poprzez zmianę ustawień regularnych przelewów pensji w celu przekierowania środków na innych rachunek bankowy. McAfee Labs przewiduje, że w 2016 roku wskutek tego rodzaju naruszeń w sektorze finansowym mogą zostać skradzione miliony dolarów.
• Udostępnianie informacji o zagrożeniach. Wymiana informacji o zagrożeniach między firmami i dostawcami zabezpieczeń zostanie udoskonalona. Wprowadzone przepisy prawne umożliwią również wymianą takich informacji między firmami a instytucjami rządowymi.

Prognoza na okres do roku 2020

• Ataki na poziomie pod systemem operacyjnym. Przestępcy będą szukać luk w oprogramowaniu firmware i sprzęcie, ponieważ aplikacje i systemy operacyjne są dobrze chronione przez konwencjonalnymi atakami.
• Unikanie wykrywania. Przestępcy będą unikać wykrywania, wybierając nowe obszary do ataków, korzystając z zaawansowanych technik i czynnie obchodząc technologie zabezpieczające.
• Nowe urządzenia, nowe cele ataków. Choć ataki skierowane na Internet Rzeczy (IoT) oraz odzież i akcesoria z gadżetami nie zanotowały jak dotąd gwałtownego wzrostu, do 2020 roku liczba tych systemów znacząco się zwiększy.
• Szpiegostwo cybernetyczne w świecie korporacji. Centrum McAfee Labs przewiduje, że czarny rynek kodów złośliwego oprogramowania i usług hackerskich może przyczynić się do wykorzystania programów szpiegujących w sektorze publicznym i korporacjach w celu pozyskania informacji finansowych i manipulowania rynkami.
• Wyzwania i możliwości w zakresie prywatności. Ilość i wartość cyfrowych danych osobowych będą nadal rosnąć, przyciągając cyberprzestępców i potencjalnie skutkując nowymi przepisami dotyczącymi prywatności na całym świecie.
• Odpowiedź sektora bezpieczeństwa IT. Sektor bezpieczeństwa IT opracuje skuteczniejsze narzędzia wykrywania zaawansowanych ataków i naprawy. Wymiana informacji o zagrożeniach prawdopodobnie zapewni szybszą i lepszą ochronę systemów, a bezpieczeństwo zintegrowane z chmurą zwiększy widoczność i kontrolę.

  • Tags
  • bankowość
  • bezpieczeństwo
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis 7 błędów bezpieczeństwa, które są najczęściej powielane przez firmy
Poprzedni wpis Twój blog przynudza? Jest na to sposób

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie
17 maja 2019

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Bezpieczne zakupy w internecie Technologie
4 grudnia 2018

Bezpieczne zakupy w internecie

Oś czasu

20 Sty 09:54
Technologie

Najlepsze telefony do 1000 zł

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.