;

10 trendů v počítačové bezpečnosti pro rok 2015

12. 1. 2015
Doba čtení: 7 minut

Sdílet

Autor: © maxkabakov - Fotolia.com
Společnost Sophos zveřejnila zprávu Security Threat Trends 2015, ve které se zaměřila na největší bezpečnostní rizika nadcházejícího roku. Jaký reálný dopad budou mít rozvíjející se hrozby na firmy i domácí uživatele? Odpoví na to přehled Top10 trendů bezpečnosti.

Vzhledem k masivním útokům na data v roce 2014, se kterými se potýkaly například společnosti Home Depot a Sony, je jisté, že právě počítačová bezpečnost bude na předních místech mezi sledovanými oblastmi vývoje IT.

1. Menší závažnost exploitů a jejich obtížnější zneužití povede nižšímu počtu hrozeb 

Hackeři se po mnoho let zaměřovali především na operační systémy Microsoft Windows. Díky velkému úsilí společnosti Microsoft o snížení závažnosti zneužitelných programátorských chyb je dnes ale vytvoření škodlivého software mnohem obtížnější. Spolu s tím, jak roste složitost využití exploitů, vrací se kyberzločit zpět k technikám sociálního inženýrství. A mnozí z nich se zaměřují i na jiné platformy, než na ty z dílny společnosti Microsoft.

2. Útoky na svět internetu věcí

Během roku 2014 jsme se setkali s mnoha důkazy toho, že výrobci zařízení z kategorie internetu věcí na bezpečnost moc nemyslí. Vzhledem k tomu, že mnohdy nedodržují ani ty nejzákladnější bezpečnostní standardy, mohou mít útoky na svět internetu věcí opravdu velmi vážné negativní dopady na svět veskrze reálný. Bezpečnostní průmysl tak musí zohlednit i tento druh rizik.

3. Šifrování se stává standardem

Povědomí o důležitosti bezpečnosti se bezesporu zvyšuje. V podstatě ruku v ruce s růstem obav o soukromí, mimo jiné i v důsledku odhalení nekalých špionážních aktivit zpravodajských služeb. Pozitivním dopadem je, že šifrování se konečně stává standardní součástí mnoha systémů a aplikací. Nicméně některým organizacím, ke kterým patří i celá řada právních institucí, se to nelíbí. Odpůrci argumentují především tím, že šifrování má negativní vliv na bezpečí nás všech.

4. Nově se objeví se další zatím skryté chyby v široce využívaném softwaru

Zranitelnosti Heartbleed (openSSL) a Shellshock (bash) ukázaly jednu nepříjemnou věc. Nikoli to, že existuje softwarový kód, který je všeobecně považován za bezpečný a používán v celé řadě dnešních systémů. Podstatné je, že o skutečné bezpečnosti takového kódu vlastně mnoho nevíme. A že se ani nemůžeme spolehnout na to, že by muselo jít o ojedinělé případy. Události roku 2014 vedly k zájmu počítačových zločinců o systémy a aplikace, které zůstávaly na okraji zájmu. Dnes již víme, že díky falešnému pocitu o jejich skvělém zabezpečení. Firmy by se proto na tuto změnu přístupu počítačového podsvětí měli dobře připravit.

5. Regulační orgány si vynucují stále větší pravomoci včetně širšího přístupu k datům a informacíma, a to především v Evropě

Již jsme si řekli, že technologie i bezpečnost se velmi rychle vyvíjejí. Bohužel legislativa nezvládá s touto rychlostí držet krok. V následujících obdobích dojde v oblasti práva k celé řadě změn, které jsou prosazovány již po mnoho let a souvisí právě s počítačovou bezpečností. Je přitom velmi pravděpodobné, že tyto změny vyvolají další vášnivé diskuse o nutnosti právní úpravy ochrany dat. A také o rozsahu soudních pravomocí v této oblasti.

6. Růst zájmu útočníků o mobilní platební systémy poroste, ale zatím se nevyrovná tradičním podvodům

Mobilní platební systémy se staly jedním z témat roku 2014 poté, co nepříliš poklidné bezpečnostní vody ještě více rozvířily diskuse o novém platebním systému Apple Pay. Počítačoví zločinci budou v příštích měsících a letech pátrat po chybách i nedostatcích těchto systémů, které jsou ale často velmi dobře zabezpečené. Oprávněně proto můžeme očekávat, že počítačová kriminalita bude v případě platebních systémů ještě hodně dlouhou dobu využívat „klasické“ postupy. Například zneužívání kreditních i debetních karet.

7. Znalostní propast se bude i nadále zvětšovat

Spolu s tím, jak jsou technologie stále běžnější součástí našeho života a tvoří jeden ze základů globální ekonomiky, uvědomují si vlády i firmy rostoucí důležitost dovedností souvisejících s počítačovou bezpečností. Jde ovšem o běh na velmi dlouhou trať a některé státy předpokládají, že se stav nezmění nejméně do roku 2030.

G+

8. Služby umožňující útoky i exploit kity přichází na nové platformy včetně mobilních

Několik posledních let počítačové kriminality velmi úzce souviselo s růstem popularity univerzálních útočných produktů a služeb, které výrazně zjednodušují tvorbu škodlivého kódu i útoky. Vzhledem ke stále větší oblibě mobilních platforem (a také zvětšujícímu se objemu dat na mobilních zařízeních), nebude trvat dlouho a začne se objevovat stále více zločineckých balíčků zaměřených právě na tato zařízení. Obdobně se tento trend týká i dalších platforem ze světa internetu věcí.

9. Zabezpečení řídicích a dispečerských systémů bude zaostávat

Průmyslové řídicí systémy zaostávají z pohledu bezpečnosti za běžnými systémy nejméně o jedno desetiletí. Během následujících let se setkáme s celou řadou problémů, které v těchto systémech počítačoví zločinci bez váhání zneužijí. Motivy navíc budou velmi různorodé. Vedle všech dnes běžných důvodů se setkáme například i se státem podporovanými útoky v rámci mezinárodních konfliktů či boje s terorismem. Stručně řečeno jde o oblast, kde je mnoho ohrožených subjektů.

10. Zajímavé vlastnosti rootkitů a botů mohou vést k novým typům útoků

Spolu s tím, jak se vyvíjí informační technologie, dochází i ke změnám hlavních platforem a protokolů, které tvoří základy IT světa. Tyto změny na velmi nízké úrovni mohou odhalit „zajímavé“ chyby, které by mohly počítačovým zločincům nabídnout nové možnosti. Velké množství změn v dosavadních bezpečnostních technologiích tak povede nejen k opětovnému zneužití již známých možností, ale také k rizikům spojeným s novými bezpečnostními chybami.

Zdroj: Sophos

Čtěte také:
→ Díky novému zákonu bude jednodušší bránit se kybernetickým útokům...
...říká Nick Feifer ze společnosti Fortinet.
→ Co čeká IT v roce 2015
Bouřlivá proměna světa IT získá v roce 2015 novou dynamiku. Nové trendy se v této oblasti objevují nikoli po letech, ale po měsících. Rok 2015 tak bude podle studie Cisco Technology Radar patřit především zjednodušování síťové infrastruktury, analýze dat v reálném čase a Fog Computingu.

Cyber25

Zaujal vás tento článek?
Zaregistrujte se k odběru našeho e-mailového newsletteru. Každý týden tak pohodlně získáte přehled o důležitých událostech v IT branži.

G+

'; document.getElementById('preroll-iframe').onload = function () { setupIframe(); } prerollContainer = document.getElementsByClassName('preroll-container-iframe')[0]; } function setupIframe() { prerollDocument = document.getElementById('preroll-iframe').contentWindow.document; let el = prerollDocument.createElement('style'); prerollDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:20px;right:25px}"; videoContent = prerollDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('PREROLL sound allowed'); // setUpIMA(true); videoContent.volume = 1; videoContent.muted = false; setUpIMA(); }).catch(function () { console.log('PREROLL sound forbidden'); videoContent.volume = 0; videoContent.muted = true; setUpIMA(); }); } } function setupDimensions() { prerollWidth = Math.min(iinfoPrerollPosition.offsetWidth, 480); prerollHeight = Math.min(iinfoPrerollPosition.offsetHeight, 320); } function setUpIMA() { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Preroll advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = prerollWidth; // adsRequest.linearAdSlotHeight = prerollHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. prerollDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( prerollDocument.getElementById('adContainer'), videoContent); } function unmutePrerollAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } } function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(prerollWidth, prerollHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } function onAdEvent(adEvent) { const ad = adEvent.getAd(); console.log('Preroll event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: if (!ad.isLinear()) { videoContent.play(); } prerollDocument.getElementById('adContainer').style.width = '100%'; prerollDocument.getElementById('adContainer').style.maxWidth = '640px'; prerollDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); if (ad.isLinear()) { intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } prerollDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (prerollLastError === 303) { playYtVideo(); } break; case google.ima.AdEvent.Type.COMPLETE: if (ad.isLinear()) { clearInterval(intervalTimer); } playYtVideo(); break; } } function onAdError(adErrorEvent) { console.log(adErrorEvent.getError()); prerollLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { playYtVideo(); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoPrerollPosition.remove(); playPrerollAd(); } else { return false; } adVolume = 1; return true; } function onContentPauseRequested() { videoContent.pause(); } function onContentResumeRequested() { videoContent.play(); } function onActiveView() { if (prerollContainer) { const containerOffset = prerollContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (prerollPaused) { adsManager.resume(); prerollPaused = false; } return true; } else { if (!prerollPaused) { adsManager.pause(); prerollPaused = true; } } } return false; } function playYtVideo() { iinfoPrerollPosition.remove(); youtubeIframe.style.display = 'block'; youtubeIframe.src += '&autoplay=1&mute=1'; } }
OSZAR »