IT-truslerne i 2016

IT-truslerne i 2016

EmailFacebookLinkedInTwitterDeliciousGoogle+PinterestDel

Hacking af biler og fly, målrettede angreb på virksomheder og sikkerhed i IoT. Læs hvad vi kan forvente af sikkerheds-truslerne i år

2016 er så småt begyndt, og i den forbindelse synes det at være en god idé at tage et kig på de trusler, vi formentligt kommer til at stå overfor i 2016. Her i denne artikel, har vi brugt rapporten fra Check Point som basis for artiklen. Et år er lang tid, og i det forgangne år har vi set et utal af hackerangreb, der har kompromitteret data fra mange virksomheder. Nogle af dem meget store virksomheder.

Tilsammen viser disse angreb, at selvom en virksomhed bruger mange ressourcer på cybersikkerhed og risikerer at miste mange penge på et indbrud i deres systemer, så er der stadigvæk plads til forbedringer på it-sikkerhedsområdet.

Målrettede angreb
Men lad os tage et kig på truslerne for 2016, som set fra Check Points synspunkt. I tidligere år var mange angreb baseret på kode, der bare generelt blev sendt ud for at inficere systemer. På godt dansk vil det sige at skyde med spredehagl. Angrib så mange systemer som muligt på én gang.

Fremadrettet vil vi se, at den kode, der bliver udviklet til at angribe et system, vil blive specielt lavet til et specifikt system. Så når en angriber har valgt et mål, så vil han/hun udvikle angrebet til dette mål. Vi vil stadigvæk se angreb, der er rettet bredt, om ikke andet fordi angriberen er interesseret i at tilføje så mange maskiner som muligt til et Botnet. Men hvorfor udviklingen hen imod målrettede angreb?

Hvis et angreb kun er rettet imod en enkelt virksomhed, så vil malwaren kun cirkulere i denne virksomhed, og hvis malwaren er godt skrevet, så vil virksomheden i lang tid ikke opdage, at den er blevet angrebet. Hvis den samme malware bliver brugt mange steder, så er chancen for at blive opdaget meget større og dermed, at antivirusleverandørerne vil tilføje signaturer til deres programmer, der vil opdage malwaren. Malwaren vil derfor miste sin værdi for angriberen, hvis den bliver brugt mange steder. Derudover har mange af de store virksomheder et meget komplekst it-setup, der gør det vanskeligt for generel malware at inficere dem.

Mange enterprisevirksomheder er begyndt at bruge sandboxing for at kunne imødegå alle de former for malware, som ikke bliver opdaget af antivirus. Det har naturligvis gjort, at dem, der udvikler malwaren, er begyndt at lægge kræfter i at udvikle malwaren til at glide igennem en sandbox uden at blive opdaget. Endnu et eksempel på det våbenkapløb, der er imellem dem der forsvarer, og dem der angriber.

Mobile enheder
Hvad så med mobiler? Vores mobile enheder bliver brugt til både underholdning og arbejde, så der er virksomhedsdata på mange mobiltelefoner. Sikkerheden i mobile enheder er ikke nær så modent, som det er på pc’en. Desuden kan vi fra vores mobile enheder tilgå interne systemer i virksomheden. Alt dette gør de mobile enheder til
et saftigt mål for en angriber.

Del denne