Komunikaty PR

2022 - cyberbezpieczeństwo trendy od F5

2022-02-10  |  01:00
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

2022 może okazać się spektakularny pod względem incydentów, porażek i innowacji, które przewidujemy w obszarze cyberbezpieczeństwa. Poniżej przegląd kluczowych trendów od grupy architektów rozwiązań, analityków, inżynierów, specjalistów od oszustw, byłych funkcjonariuszy organów ścigania i wywiadu, a także CISO w F5.

 

Sponsorowane przez państwa struktury przyjmą zestawy narzędzi od cyberprzestępców

Dobrze znane zagrożenia oparte na bogatych zasobach (inaczej: zaawansowane trwałe zagrożenia; ang. APT) rozumiane jako najbardziej szkodliwe techniki i grupy atakujących, są wskazywane jako najuciążliwsze w walce o bezpieczną organizację. W tym roku spodziewamy się więcej APT. Szczególnie w sponsorowanych przez państwo strukturach, które będą modyfikować znane odmiany złośliwego oprogramowania i wykorzystywać techniki cyberprzestępcze, takie jak konfigurowanie funkcji dowodzenia i kontroli (C&C) w komunikatorze Telegram. Innymi słowy, miejscem poszukiwania najlepszego wsparcia przeciw APT będzie czołówka operacji przestępczych. Remi Cohen, Senior Threat Intelligence Engineer at F5

 

Fintechy w czołówce gromadzących dane uwierzytelniające

Korzystanie z usług fintechu jest możliwe, dopiero gdy umożliwi się połączenia między organizacją, która je świadczy, a rachunkami finansowymi usługobiorców. Oznacza to, że trzeba przekazać nazwy użytkownika i hasła do wszystkich odpowiednich kont. Tylko niektóre fintechy mają ugruntowaną pozycję i renomę. W 2022 roku spodziewamy się, że przynajmniej jeden taki usługodawca okaże się tylko przykrywką dla organizacji przestępczej utworzonej wyłącznie po to, by zbierać nazwy użytkowników i hasła. Dan Woods, Global Head of Intelligence at F5

 

Chmura zje tradycyjne IT

Zbliżamy się do punktu, w którym chmura stanie się częścią domyślnych umiejętności IT. Ponieważ multi-cloud staje się nową normą[1], wzrosną oczekiwania wobec specjalistów IT.

Zmienią się paradygmaty zarządzania IT, w których praca on-premises będzie bardziej przypominać wzorce przyjęte dla chmury (np. w zakresie zarządzania lokalnym sprzętem). Większość narzędzi wielochmurowych i hybrydowych opiera się na takiej samej metodzie, więc używanie dwóch wzorców postępowania do zarządzania technologią staje się zbędne. Raymond Pompon, Director of F5 Labs

 

Oprogramowanie ransomware będzie atakować najzamożniejszych

Jest tylko kwestią czasu, zanim ktoś zacznie tą metodą atakować wyjątkowo zamożnych obywateli w ich osobistych sieciach. Takie „cele” mają środki na zapłacenie okupu, a ich systemy informatyczne są często tak złożone, jak systemy małych przedsiębiorstw. Z afer finansowych możemy się domyślać, że wiele osób o bardzo wysokich dochodach może mieć coś do ukrycia w swoich finansach. Mogą więc wahać się, czy w razie ataku wezwać organy ścigania. Sander Vinberg, Threat Research Evangelist at F5 Labs

 

Cyberprzestępczość i cyberwojna będą coraz trudniejsze do rozróżnienia

Ubezpieczyciele coraz bardziej interesują się coraz częściej występującymi cyberkonfliktami. W 2021 roku do kategorii „wojny” zakwalifikowano ponad sto incydentów.

Technologia może być wykorzystywana w dobrych, jak i złych celach. Np. narzędzia do testów penetracyjnych wykorzystywane mogą być zarówno przez stronę ataku, jak i obrony. Wszystkie narzędzia do cyberataków, są wykorzystywane także w cyberwojnie, od DDoS przez ransomware po kryptokoparki.

Widzieliśmy już wiele ataków sponsorowanych przez państwa, takich jak WannaCry, które mają znamiona oszustwa. Jeśli firma zostanie zaatakowana przez takie oprogramowanie ransomware, trudno jednoznacznie sklasyfikować, czy był to akt wojny, czy cyberprzestępstwo. Szczególnie niejasne są granice definicji w przypadku infrastruktury krytycznej będącej często w cywilnych, prywatnych rękach. Podobne rozróżnienie wojna/przestępstwo wydaje się mieć jeszcze znaczenie tylko dla ubezpieczycieli i polityków. Raymond Pompon, Director of F5 Labs

 

Organizacje będą miały więcej „kluczowych” problemów

Niedawno, jedna z giełd kryptowalut doświadczyła kradzieży różnych tokenów o wartości 200 milionów dolarów po tym, jak prywatny klucz giełdy uległ naruszeniu.

Tymczasem w 2021 roku udostępniono kilka nowych opcji bezpieczniejszego przechowywania kluczy, dzięki udostępnieniu sprzętowych modułów bezpieczeństwa (HSM) w chmurze. Narzędzia te mogą być drogie i wymagają sporej infrastruktury, aby działały poprawnie i zapewniły dostęp do kluczy przez całą dobę.

Można oczywiście zabezpieczyć klucze prywatne szyfrując ich pliki i używając haseł, ale wraz ze wzrostem liczby zarządzanych kluczy może się to szybko wymknąć spod kontroli (scenariusz powielania hasła).

Usługi HSM w chmurze są najrozsądniejszą drogą dla przedsiębiorstw i dużych organizacji, ale mają sens nawet w przypadku indywidualnych, zaawansowanych użytkowników. Klucze są hakowane stale i będą także w 2022 roku. Warto zabezpieczyć narzędzie do ich przechowywania i upewnić się, że nie jesteśmy w grupie tych, których klucze zostały naruszone.  Peter Scheffler, Senior Solution Architect at F5

 

Cyberprzestępcy jak korporacje

Mamy coraz więcej wiedzy na temat społeczności cyberkryminalistów – nasila się w niej trend specjalizacji, podziałów prac i zadań. Niepokoi fakt, że oferenci cyberprzestępstw coraz bardziej zaczynają przypominać korporacje zatrudniające pracowników o zróżnicowanych rolach oraz zlecające określone czynności na zewnątrz.

Trend odchodzenia od specjalizacji zaznacza się tylko w podgrupach atakujących — na przykład wśród Rosjan lub FIN6 — w kierunku uogólnionego rynku specjalistów, którzy będą pracować w zasadzie dla każdego zleceniodawcy.

Dziś nie tylko poszczególni hakerzy lub grupy podejmują decyzje jak biznes, ale cała społeczność przestępcza stanowi dojrzały, kapitalistyczny przemysł złożony z firm, które łączą się ze sobą w razie potrzeby. Sander Vinberg i Remi Cohen

 

Kłopoty z łańcuchami dostaw z nami zostaną

Źródłem problemów łańcucha dostaw w bezpieczeństwie aplikacji są przyjmowane założenia i brak cierpliwości, czasu. Sprawdzanie kodu jest pracochłonne, a zdecentralizowany sposób, w jaki budujemy aplikacje, sprawia, że ​​pracy jest więcej.

Dlatego kolejna duża luka w zabezpieczeniach stron trzecich, taka jak Log4Shell lub Apache Struts sprzed kilku lat, znowu się pojawi. Skutecznym sposobem zabezpieczenia będzie nieustanne sprawdzanie poprawności kodu, stosu aplikacji i inwentaryzowanie bibliotek[2]. Peter Scheffler, Senior Solution Architect at F5

 

Ireneusz Wiśniewski, dyrektor zarządzający F5 Polska

 

 


[1] With multi-cloud becoming the new normal

[2] validating the code, inspecting your application stack, and inventorying your libraries

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Światło, które dba o emocje i dobre samopoczucie Biuro prasowe
2024-07-02 | 01:00

Światło, które dba o emocje i dobre samopoczucie

Światło stanowi jeden z najważniejszych elementów architektonicznych, którego rola nie ogranicza się wyłącznie do kreowania estetyki przestrzeni. Coraz bardziej zaawansowane
IT i technologie Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce
2024-07-01 | 10:00

Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce

Feedink - dostawca technologii specjalizujący się w rozwiązaniach dla e-commerce, wprowadził do oferty Cropink – innowacyjne narzędzie reklamowe, które ma na celu
IT i technologie iiyama prezentuje nowe gamingowe monitory z serii Red Eagle z matrycami Fast IPS
2024-07-01 | 09:00

iiyama prezentuje nowe gamingowe monitory z serii Red Eagle z matrycami Fast IPS

iiyama zapowiada nową serię gamingowych monitorów z klanu Red Eagle wyposażonych w 180Hz matrycę Fast IPS o superszybkim czasie reakcji plamki wynoszącym zaledwie 0,2 ms (MPRT).

Kalendarium

Więcej ważnych informacji

Konkurs Polskie Branży PR

Jedynka Newserii

Jedynka Newserii

Konsument

Gminy obawiają się wysokich kar za nieosiągnięcie poziomów recyklingu odpadów. Apelują o szybkie wprowadzenie zasady „zanieczyszczający płaci”

Polska jest ostatnim krajem Unii Europejskiej, który nie wdrożył jeszcze systemu rozszerzonej odpowiedzialności producenta (ROP). W efekcie koszty zagospodarowania odpadów opakowaniowych obecnie ponoszą głównie mieszkańcy, a odpowiedzialność organizacyjną – gminy. To na nich spoczywa też obowiązek osiągania określonych prawem poziomów odpadów poddanych recyklingowi. W tym roku wiele z gmin może mieć z tym problem, a to oznacza groźbę kar. Wprowadzenie systemu kaucyjnego bez wcześniejszego albo równoległego wprowadzenia ROP może oznaczać dalsze problemy gmin. – Konieczne jest uszczelnienie systemu – podkreśla Olga Goitowska z Urzędu Miejskiego w Gdańsku.

Prawo

Cudzoziemcy odgrywają coraz większą rolę na polskim rynku pracy. Firmy wciąż obawiają się skomplikowanych i długotrwałych procedur

Liczba pracowników z zagranicy zarejestrowanych w ZUS-ie w ciągu ostatniej dekady wzrosła kilkukrotnie. Zdecydowanie szybciej przybywa w tej grupie obywateli spoza Unii Europejskiej, nie tylko z Ukrainy, Białorusi i Kaukazu, ale też z Azji Południowo-Wschodniej, Afryki czy Ameryki Południowej. W przyszłości potrzeba zatrudniania obcokrajowców będzie coraz większa ze względu na kurczącą się liczbę osób w wieku produkcyjnym. Dlatego firmy podkreślają potrzebę uproszczenia procedur dopuszczających pracowników z krajów trzecich i skrócenia czasu ich procedowania.

Transport

Warszawa pracuje nad rewolucją biletową. Nowy system pozwoli płacić tylko za faktyczny czas podróży lub przejechane kilometry

W stolicy trwają prace nad nowym systemem biletowym. Zamiast karty miejskiej, na której kodowane są wszystkie dane, powstanie centralne konto pasażera, dostępne z komputera i aplikacji mobilnej. Zniknie konieczność skanowania kodów QR w pojazdach, a wprowadzony ma zostać nowy system naliczania opłat za przejazd, wzorowany na obowiązującym m.in. w Londynie.  – Zależy nam, żeby pasażer nie zastanawiał się, jaki bilet kupić, a podróż jego była rozliczana optymalnie, bo o to tu głównie chodzi – przekonuje Agnieszka Siekierska-Otłowska, dyrektorka Pionu Handlowego ZTM w Warszawie.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.