Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach statystycznych oraz w celu dostosowania naszego sklepu do indywidualnych potrzeb klientów.
W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.
Korzystanie z naszego sklepu internetowego bez zmiany ustawień dotyczących cookies oznacza, że bedą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.
Uwaga oszust!14.12.2023

Uwaga oszust!Uwaga na oszustów podających się za pracowników YAMO!
Nasza firma nie oferuje pracy polegającej na pośrednictwie sprzedaży towarów poprzez portale internetowe, jeżeli ktoś oferuje Ci taką pracę w naszym imieniu - jest OSZUSTEM!

więcej »
Sprawdź ofertę sprzętu równiez na mogado.pl31.08.2021

Mogado.pl

więcej »

yamo.pl

Dla partnerów handlowych
» Jak zostać partnerem handlowym?
» Zapomniałeś hasła?

jesteś tutaj:Strona główna/Ze świata IT/Rok 2016 – co czeka nasze antywirusy?

zwiń

Brak produktów

zwiń

Brak produktów do porównania

Konfiguratory

Rok 2016 – co czeka nasze antywirusy?
wstecz

01.12.2015

Rok 2016 – co czeka nasze antywirusy?

Pracownicy z zespołu FortiGuard Labs firmy Fortinet opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016. Wg nich należy spodziewać się rozwoju zagrożeń związanych z Internetem rzeczy (ang. Internet of Things – IoT) oraz usługami w chmurze. Specjaliści przewidują również, że w związku z coraz większą presją ze strony organów ścigania, cyberprzestępcy będą ulepszać metody unikania wykrycia i kamuflowania działań.

Zwiększona liczba ataków z użyciem komunikacji pomiędzy urządzeniami (M2M)
W mijającym roku mieliśmy do czynienia z kilkoma głośnymi przypadkami ataków, które odsłoniły słabości urządzeń z kategorii Internetu rzeczy. W 2016 należy spodziewać się dalszego rozwoju złośliwego oprogramowania wykorzystującego protokoły komunikacji pomiędzy tymi urządzeniami. Wykorzystanie luk w technologii Internetu rzeczy stanie się dla cyberprzestępców nową drogą dostępu do np. sieci korporacyjnych.

Robaki i wirusy stworzone do ataków na Internet rzeczy
Niszczący potencjał robaków i wirusów wzrasta wraz z możliwością zaatakowania milionów nowych urządzeń podłączonych do sieci. Zakres nowych celów ataku jest bardzo szeroki. Zaliczyć tu trzeba zarówno coraz bardziej popularne smartwatche, jak i mający łączność z Internetem sprzęt medyczny. Eksperci z FortiGuard wykazali, że możliwe jest zainfekowanie nawet drobnych urządzeń wykorzystujących tylko małą ilość kodu. Nowe robaki i wirusy będą też miały zdolność skutecznego rozprzestrzeniania się pomiędzy urządzeniami.

Ataki w chmurze i w środowiskach wirtualnych
Wykryta w tym roku luka Venom pokazała, że istnieje możliwość przejścia złośliwego oprogramowania ze środowiska wirtualnego do hostującego systemu operacyjnego. Rosnąca zależność od wirtualizacji oraz prywatnych, jak i hybrydowych chmur sprawia, że ten wektor ataku zyska na atrakcyjności z punktu widzenia cyberprzestępców. Jednocześnie urządzenia mobilne zaczną być wykorzystywane do zdalnego ataku na publiczne i prywatne chmury. Mając dostęp do chmury, hakerzy będą mogli zaatakować podłączone do niej sieci. Jest to rezultat rosnącej liczby aplikacji wymagających dostępu do systemów umieszczonych w chmurze.

Nowe techniki unikania wykrycia oraz zacierania śladów ataku
Szkodnik o nazwie Rombertik zyskał w tym roku sporą uwagę jako jeden z pierwszych znaczących programów typu ”blastware", który zdołał rozprzestrzenić się szeroko po sieci. Podczas gdy „blastware" jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie „ghostware" zaprojektowano, by usuwać ślady ataku, na które uczulonych jest wiele systemów bezpieczeństwa. Specyfika działania „ghostware" może np. utrudnić oszacowanie ilości wykradzionych w trakcie ataku danych.

Złośliwe oprogramowanie, które może obejść nawet zaawansowane sandboksy
Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak takie oprogramowanie, które zachowuje się normalnie w trakcie inspekcji, czyniąc szkody dopiero po opuszczeniu wydzielonego środowiska. Kwestia wykrycia tego typu programów może rodzić problemy oraz mieć wpływ na mechanizmy rozpoznawania zagrożeń, które oparte są o systemy klasyfikacji typu sandbox.

Wszystkie trendy wskazane przez naszych analityków stanowią znaczące wyzwanie zarówno dla organizacji wykorzystujących systemy bezpieczeństwa, jak i producentów tych systemów. Specjaliści z FortiGuard Labs czerpią wiedzę na temat nowych zagrożeń na podstawie danych z milionów naszych urządzeń zainstalowanych na całym świecie. Tę wiedzę przekuwamy na konkretne rozwiązania, by na bieżąco odpowiadać na zmieniający się krajobraz cyberzagrożeń i skutecznie chronić naszych klientów ­– wyjaśnia Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet.

Spoglądając w przód na zagrożenia związane z coraz większą łącznością i ilością nowych urządzeń, Fortinet jest zdeterminowany, by dostarczyć bezkompromisowe rozwiązania bezpieczeństwa, które sprostają zarówno obecnym, jak i przyszłym wymaganiom naszych klientów – dodaje Ken Xie, CEO i założyciel Fortinet.



Źródło: chip.pl
Dla partnerów YAMOZaloguj sięPrzypomnij hasłoInformacjeTransportTransport - uszkodzona przesyłkaProgram partnerski

Certyfikaty i wyróżnienia: