google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály

Dotace na vývoj ICT

Vývoj nových ICT řešení a ICT nástrojů je v dnešní době zásadní, ale finančně velice náročný proces.

1. až 3. díl >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

1. až 6. díl >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 6. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

1. až 15. díl >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT SYSTEMS 12/2015 , IT Security

Hlavní trendy v oblasti kybernetické bezpečnosti v roce 2016



FortinetSpolečnost Fortinet ve spolupráci se svou výzkumnou divizí FortiGuard Labs každoročně vydává bezpečnostní předpověď, která zahrnuje nejdůležitější trendy na poli malwaru a síťové bezpečnosti v následujícím roce. Podle jejich analýzy bude v roce 2016 hrát hlavní roli internet věcí a cloud, objeví se ale i nové nebezpečné taktiky a strategie, se kterými se budou muset organizace vypořádat.


Narůstající frekvence útoků mezi zařízeními a šíření mezi přístroji

Zranitelnost zařízení zapojených do internetu věcí byla v průběhu letošního roku hned několikrát předmětem novinových titulků. V roce 2016 však lze předpokládat pokračující vývoj exploitů a malwaru, které budou napadat důvěryhodné komunikační protokoly těchto zařízení. Výzkumníci FortiGuard předpovídají, že internet věcí se stane centrem útoků typu „land and expand“, tedy napadení jednoho zařízení, ze kterého se škodlivý kód rozšíří i na další části systému. V případě internetu věcí totiž mohou hackeři snadno využít zranitelnosti propojených spotřebitelských zařízení, jako jsou například televizory, kopírky, osvětlení apod., aby pronikli do firemních sítí a k hardwaru, který propojují.

Nárůst útoků mezi zařízeními

Bezobslužní červi útočící na bezobslužná zařízení


Červi a viry s cílem útočit na zařízení v rámci internetu věcí

Hrozba v podobě červů a virů způsobila v minulosti velké škody a finanční ztráty, s rozšířením internetu věcí se mohou tyto škodlivé kódy a programy šířit mezi miliony, dokonce i miliardami zařízení, a potenciální riziko je tak ještě mnohonásobně vyšší. Výzkumníci z laboratoří FortiGuard i další odborníci demonstrovali, že je možné nakazit bezobslužná zařízení i malým množstvím kódu, který se dokáže šířit mezi zařízeními a efektivně se bránit. Různé typy červů a virů, které se dokáží samovolně šířit, tak rozhodně není rozumné podceňovat.

Prolomení cloudu

Malware dvou tváří


Útoky na cloud a virtualizovanou infrastrukturu

Zranitelnost Venom, která byla odhalena v letošním roce, naznačila možné následky proniknutí malwaru z izolovaného prostředí hypervizoru do hostitelského operačního systému ve virtualizovaném prostředí. Vzrůstající důvěra ve virtualizaci a privátní i hybridní cloud nahrává kyberzločincům, pro které tyto typy útoků získávají na atraktivitě. Obrovské množství aplikací má přístup ke cloudovým systémům, proto i mobilní zařízení, na kterém se kompromitovaná aplikace nachází, může být potenciálním nástrojem pro vzdálený útok na veřejný i privátní cloud a související firemní sítě. 

Ghostware skryje stopy útoku


Nové techniky skryjí stopy po útoku a znemožní vyšetřování

V roce 2015 si získal velkou pozornost malware nazvaný Rombertik, protože šlo o jeden z prvních zaznamenaných útoků typu „blastware“. Blastware je vytvořen tak, aby v případě odhalení zaútočil na systém a vyřadil ho z provozu nebo dokonce zničil. FortiGuard předpovídá, že počet těchto útoků se bude zvyšovat, a zároveň varuje před dalším typem malwaru, tzv. „ghostware“. Jak už napovídá jeho název, tento malware je vytvořen tak, aby zcela skryl veškeré důkazy o své aktivitě v rámci systému. Napadená organizace má pak velké problémy vůbec odhalit, k jak rozsáhlému útoku a ztrátě dat došlo.

Malware, který dokáže obejít i pokročilou technologii sandboxů

Mnoho organizací začalo využívat sandboxy, tedy bezpečně uzavřená a izolovaná prostředí, která jsou schopná odhalit skrytý či neznámý malware tím, že pozorují chování podezřelých souborů přímo za provozu. Některé škodlivé kódy se však již dokáží maskovat tak, že během kontroly nevykazují žádné nestandardní chování a útočit začnou teprve tehdy, když projdou sandboxem.

-frt-

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

ERP systém QAD významně zefektivnil firemní procesy v Biovetě

MinervaBioveta, a. s., se sídlem v Ivanovicích na Hané, je významnou společností v oblasti vývoje a produkce veterinárních a humánních přípravků. Veterinární divize se věnuje výrobě vysoce kvalitních veterinárních imunopreparátů a farmaceutických přípravků. Humánní divize společnosti Bioveta se specializuje na výzkum a výrobu přípravků pro humánní použití.

Časopis IT Systems / Odborná příloha Archiv časopisu IT Systems
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
Oborové a tematické přílohy
příloha #1 9/
příloha #1 7/
příloha #1 6/
příloha #1 5/
Kalendář akcí