W przyszłym roku firma przewiduje 82-procentowy wzrost częstotliwości ataków na prywatne i firmowe telefony oraz na komputery przenośne. To duże zagrożenie, biorąc pod uwagę, że zdaniem analityków 44 proc. przedsiębiorstw nie kontroluje służbowych danych na prywatnych urządzeniach pracowników. W 2014 r. w badaniu przeprowadzonym wśród 700 firm okazało się, że 42 proc. z nich padło ofiarą ataków na urządzenia przenośne. Ich skutki i naprawa kosztowały średnio 250 tys. dol.

W br. zaobserwowano więcej ataków wykorzystujących techniki inżynierii społecznej. Częściej stosowano złośliwe oprogramowanie przystosowane do konkretnego celu – do najważniejszych należą RAM scraper (przechwytuje dane z pamięci) i ransomware (szkodnik wymuszający okup). Pojawiało się więcej problemów z urządzeniami mobilnymi, gdyż pracownicy podłączają się do firmowej sieci korzystając z prywatnego sprzętu.

Wykryto również nowe rodzaje ataków na strony internetowe (błąd OpenSSL, czyli Heartbleed, oraz problem BadUSB ), które dotknęły dziesiątki milionów użytkowników  stron internetowych oraz urządzeń na całym świecie.  

 

Największe zagrożenia w 2015 roku według Check Pointa:

1. Złośliwe oprogramowanie zero-second ?- wysyłanie przez hakerów złośliwego oprogramowania, które niszczy sieci korporacyjne (73 proc. firm badanych w 2014 r. miało sieci zainfekowane botami – to wzrost o 10 proc. w porównaniu z 2013 r.).

2. Włamania do systemów płatniczych telefonów komórkowych – technologia Apple Pay wraz z iPhone’m 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi systemami. Według Check Pointa nie wszystkie z nich zostały przetestowane pod kątem realnych zagrożeń.

3. Otwarty kod źródłowy, otwarty cel – cyberprzestępcy będą wyszukiwać błędy w zabezpieczeniach kodów dostępu do danych osobistych i kont bankowych.

4. Ataki na infrastrukturę – wprowadzanie złośliwego oprogramowania wymierzonego w systemy SCADA, sterującego procesami zarządzania przedsiębiorstw (niemal 70 proc. organizacji posiadających krytyczną infrastrukturę w 2014 r. odnotowało włamania).

5. Podejrzane urządzenia – będzie coraz więcej ataków na urządzenia IP w firmach i w domach. Ryzyko wiąże się m.in. z coraz szerszym wykorzystaniem elektroniki noszonej (wearables). 

 

Jak się chronić?

1. Zabezpieczanie SDN – sieci sterowane programowo (SDN) mogą zwiększyć poziom bezpieczeństwa dzięki przekierowaniu ruchu przez bramy oraz IPS, dynamiczne przeprogramowywanie i restrukturyzację sieci podczas ataku DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Można również umożliwić automatyczną kwarantannę urządzeń końcowych lub sieci, które zostały zainfekowane.

2. Pokrycie chmury – wraz ze wzrostem popularności SaaS Check Point przewiduje, że tego rodzaju rozwiązania będą coraz częściej wdrażane w celu kontroli, ochrony przed zagrożeniami, a także bezpieczeństwa danych. Zjawisko to będzie szło w parze z przeniesieniem usług bezpieczeństwa do publicznej chmury.