Top 5 amenințări informatice în 2016. Cum le facem față cu soluțiile Trend Micro?

wireless-security
Am adus vorba despre companii, ele fiind unele dintre cele mai vulnerabile verigi în relația dintre hackeri și un câștig imediat și substanțial. Companiile pot deveni surse de informații (multe dintre ele confidențiale) pentru infractorii cibernetici, pot fi o pârghie pentru atingerea unui scop mai valoros (în cazul celor care au contracte cu diferite guverne și instituții de stat), sau pot fi direct surse de bani (se pot goli conturile de salarii).
Astfel, una din cinci companii europene a fost victima unui incident de securitate informatică în 2015, conform unui raport dat recent publicității. Studiul International Business Report, realizat de catre compania de consultanță Grant Thornton, estimează că valoarea totală a pagubelor înregistrate în Europa în anul trecut s-a ridicat la 57 de miliarde de euro. Adică, în medie companiile care au fost ținta atacurilor informatice au pierdut 1,2% din cifra de afaceri, fără a mai lua în calcul deficitul de imagine și modul în care sunt afectate relațiile acestora cu clienții.
Desi riscurile sunt evidente, iar pierderile sunt substanțiale, doar jumătate (52%) din cele 2.500 de companii din 35 de țări care au participat la acest studiu susțin că dețin o strategie de securitate.
Peisajul amenințărilor este într-o permanentă evoluție, iar lupta dintre infractorii cibernetici și specialiștii în securitate s-a întețit în mod dramatic pe parcursul anilor, transformându-se într-un adevărat joc de-a șoarecele și pisica.
Am stat de vorbă cu specialiștii Veracomp și Trend Micro (la începutul lunii martie, Veracomp a devenit distribuitor autorizat în România al soluțiilor Trend Micro), companii de top pe segmentul soluțiilor de server, datacenter și cloud security despre câteva amenințări critice pentru securitatea informatică în acest an. Iar când spunem critice, ne referim la faptul că rezultatele atacurilor cibernetice nu se mai rezumă doar pierderea de date și bani, ci și de vieți omești.
Nu vă faceți griji, însă. Avem pentru voi și soluțiile potrivite pentru a evita multe nopți nedormite, dar și golirea conturilor.

  1. Anvergura Internet of Things (IoT):

Hiperconectivitatea care a început să caracterizeze societatea noastră are și părți negative. Pe lângă telefoane, calculatoare și tablete, internetul a ajuns și pe televizoare, frigidere și alte echipamente din casă, dar și în mașinile pe care le conducem.
Însă, mai important este faptul că acum, fabrici întregi și rafinării sunt conectate la internet, la fel ca și aparatele medicale, iar o problemă se securitate se poate traduce în pierderea a mii (sau chiar mai mult) de vieți omenești.
IoT se extinde și în monitorizarea mediului (monitorizarea calității apei, a condițiilor solului și a celor atmosferice, urmărirea mișcărilor animalelor sălbatice și a habitatelor lor, dar și sisteme de avertizare precoce de cutremure și tsunami), managementul infrastructurii (poduri, căi ferate), monitorizarea producției, managementul energiei, monitorizarea sistemelor medicale (monitorizarea presiunii și a bătăilor inimii, sisteme avansate auditive), automatizări smart-home, smart-buildings, smart-cities, transport (vehicule, infrastructură, șofer sau utilizator).
În acest context, avem și primele exemple atacuri cibernetice care, odată duse la capăt, ar putea avea implicații majore pentru securitatea statelor. De exemplu, la începutul anului se vorbea despre Stuxnet, considerată a fi prima super armă cibernetică din lume. Scopul virusului era de a ataca centrala nucleară iraniană de la Busehr, de a prelua controlul circuitelor din interiorul ei și de a cauza pagube materiale. Totodată, se pare că acest atac făcea parte dintr-un plan mult mai amplu.
“În aceste cazuri vorbim despre atacuri cu o țintă foarte clară și chiar sponsorizate de state”, spune Paul Ursu (foto), specialist Trend Micro în cadrul Veracomp. “Vorbim aici de atacuri avansate, persistente (APT – advanced persistent threats), atacuri care utilizează cod sursă și unelte proiectate de la zero, nu doar de către hackeri, ca în cazul atacurilor targetate, ci de către grupuri de programatori bine remunerați. APT-urile sunt, de asemenea, sponsorizate de către state, ceea ce înseamnă că sunt guverne în spatele lor, nu un grup mic de hackeri. Soluții precum Trend Micro Deep Discovery permit companiilor să identifice, analizeze și să răspundă acestor malware-uri sofisticate, atacuri targetate și APT.”

  1. Ransomware și cryptoware:

Acest gen de atacuri mizează pe sustragerea de informații private și pe banii pe care atacatorii îi pot lua pe recuperarea și decriptarea acestor informații. Însă de cele mai multe ori, chiar și în cazul efectuării plăților, companiile nu mai pot recupera datele furate. „Pentru utilizatorii individuali, Trend Micro are o soluție numită Trend Micro Anti-Ransomware care funcționează chiar dacă ransomware-ul blochează atât repornirea în mod normal dar și în cea safe mode cu suport de networking a sistemului”, spune Ursu.

  1. Spear-phishing:

În această categorie intră atacurile personale, cu o țintă foarte clară. În afara inventivității de care dau dovadă în plănuirea și executarea atacurilor cibernetice, hackerii sunt și niște observatori foarte fini, mizând pe înețelegerea psihologia victimelor. Cu cât un atac este mai personal, cu atât mai ușor victima va ceda presiunilor și va fi mai dornică să îndeplinească cerințele hackerului.

  1. Noua generație de metode de plată:

Am început să trecem peste temerile legate de plățile online. Avem portofelele pline de carduri, ne-am instalat aplicații de mobile playment, folosim serviciile de online banking și folosim serviciile oferite de unii dintre cei mai mari producători de smartphone-uri (Apple Pay, Samsung Pay). Ne place să efectuăm plăți prin simpla apropiere a cardului de un cititor. Însă cât sunt de sigure aceste metode în contextul în care ne folosim telefoanele și conturile de pe rețelele sociale pentru a vizita diferite site-uri care pot avea capcane.
“În mod benevol dăm niște informații foarte delicate chiar de pe gadgeturile noastre”, spune Paul Ursu, menționând faptul că senzorii de amprentă ne pot da un fals sentiment de Securitate, gadgeturile mobile fiind la fel de ușor de  spart.
“Solutii precum Trend Micro Mobile Security disponibile atât pentru Android cât și pentru iOS, protejează utilizatorii de aplicații malițioase, care pot trece de filtrele de complianță ale Google Play și Itunes Store, sau chiar de aplicațiile instalate manual de către utilizatori în cazul echipamentelor jailbroken.”

  1. Bring Your Own Device (BYOD):

În ziua de azi, telefonul mobil a devenit o extensie a noastră și ne păstrează nu doar secretele personale, ci și cele legate de job. Cel puțin așa credem noi. Pentru că end userii au propriile capacități de stocare a documentelor, hackerii au o portiță excelentă de intrare pentru furtul informațiilor ce țin de companiile pentru care lucrăm. Iar acest lucru se transformă în cel mai mare coșmar al administratorilor de rețea.
“Costul mediu al unui atac targetat se ridică la 5,9 milioane de dolari”, afirmă Ursu. Potrivit acestuia, atacurile cibernetice sunt polimorfice și se schimbă în funcție de soluțiile pe care le găsesc producătorii de soluții de securitate. “Vedem cum atacurile devin mai rafinate, iar odată ce se confruntă cu posibilitatea de a pierde foarte mulți bani, de a avea riscuri sau costuri neașteptate, companiile devin mai dispuse să investească în soluții care pot contracara aceste atacuri”, precizează specialistul Trend Micro.
Soluțiile de securitate Trend Micro oferă companiilor o protecție completă împotriva amenințărilor și securitatea datelor în orice dispozitiv și aplicație pentru a apăra terminalele în medii cloud, hibride și fizice.
Jocul de-a șoarecele și pisica între hackeri și firmele de securitate pare să nu se apropie de un final în viitorul apropiat. Însă, prin metode de securitate stratificată și informații despre amenințări primite în timp real, începem să avem ceva mai multe unelte pentru a face față amenințărilor în continuă schimbare.
Sursa: https://www.thetrends.ro/2016/04/14/top-5-amenintari-informatice-in-2016-cum-le-facem-fata-cu-solutiile-trend-micro/