С каждым годом прибывает, новый набор компаний угроз безопасности должен знать.
Угрозы, которые видели, что большая часть роста за прошлый год включает вредоносное программное обеспечение торговой точки (POS), вредоносное движение в пределах безопасных и зашифрованных веб-сайтов HTTPS и нападения на компьютерные системы, разработанные, чтобы управлять отдаленным оборудованием, согласно новому исследованию от Dell.
"Все знают, что угрозы реальные, и последствия страшные, таким образом, мы больше не можем обвинять отсутствие осведомленности для нападений, которые преуспевают", сказал Патрик Свини, исполнительный директор безопасности Dell, в заявлении. "Работники и нападения продолжают происходить, не потому что компании не принимают меры безопасности, но потому что они не берут правильные".
У большого количества высоко разглашенных нарушений POS в прошлом году есть heighted потребность удостовериться, что компании, которые используют эти устройства, должным образом защищают их. Чтобы иллюстрировать повышение этих нападений, Dell отмечает, что ее Исследовательская группа Угрозы создала 13 вредоносных контрмер POS в 2014, по сравнению со всего три в 2013.
"Вредоносное программное обеспечение, предназначающееся для систем торговой точки, развивается решительно, и новые тенденции как очистка памяти и использование шифрования, чтобы избежать, чтобы обнаружение от брандмауэров повышалось", сказал Свини. "Чтобы принять меры против возрастающего потока нарушений, ретейлеры должны осуществить более строгое обучение и политику брандмауэра, а также вновь исследовать их политику данных с партнерами и поставщиками".
Много лет мысль компаний, используя безопасное веб-подключение HTTPS защищала их от нарушения правил безопасности. Это больше, кажется, не имеет место. В то время как увеличенное число компаний, двигающихся в более безопасный Веб-протокол, является положительной тенденцией, хакеры определили способы эксплуатировать HTTPS как средство скрыть вредоносный код, согласно Dell. [Не Будь Следующей Жертвой: 5 Подсказок кибербезопасности, чтобы Защитить Твой Бизнес]
Авторы исследования сказали, что, так как вредоносное программное обеспечение, переданное по HTTPS, зашифровано, традиционные брандмауэры не обнаруживают его.
"Так же, как шифрование может защитить чуткую финансовую или личную информацию в Сети, это, к сожалению, может также использоваться хакерами, чтобы защитить вредоносное программное обеспечение", сказал Свини. "Один способ, которым организации снижают этот риск, через основанные на SSL ограничения веб-браузера за исключениями для обычно используемых бизнес-приложений, чтобы избежать замедлять производительность компании".
Третьи главные компании угрозы безопасности должны планировать, в 2015 нападения на системы контролирующего контроля и получения и накопления данных (SCADA), которые главным образом используются промышленными организациями, чтобы управлять отдаленным оборудованием и собрать данные по работе того оборудования.
Нападения на системы SCADA, которые имеют тенденцию предназначаться для эксплуатационных возможностей в электростанциях, фабриках и очистительных заводах, удвоенных за прошлый год, согласно отчету.
"Так как компании только обязаны сообщать о нарушениях данных, которые включают личный или информация об оплате, нападения SCADA часто идут несообщаемые", сказал Свини. "Это отсутствие совместного пользования информацией, объединенного со стареющей промышленной инфраструктурой оборудования, представляет собой огромные проблемы безопасности что желание продолжить расти в ближайшие месяцы и годы".
Отчет об Угрозе Dell также определил несколько тенденций и предсказаний в течение наступающего года, включая следующее:
- Больше организаций проведет в жизнь политику безопасности, которая включает двухфакторную аутентификацию, которая, вероятно, увеличит число нападений на эти технологии.
- Android останется главной целью хакеров. Dell предсказывает, что новые, более сложные методы будут развиты, чтобы препятствовать вредоносным исследователям Android и пользователям, делая вредоносное программное обеспечение трудно, чтобы определить и исследовать.
- Поскольку пригодная технология становится более распространенной, ожидай видеть, что вредоносное программное обеспечение начинает предназначаться для этих устройств.
- Цифровые валюты, включая биткоин, продолжат предназначаться.
Данные для отчета Dell были собраны Dell Global Response Intelligent Defense (GRID) Network, который информация об источниках от многих устройств и ресурсов, включая больше чем 1 миллион датчиков безопасности больше чем в 200 странах; деятельность от honeypots в центрах угрозы Dell; ВРЕДОНОСНЫЕ/IP данные о репутации от десятков тысяч брандмауэров и почтовых устройств безопасности во всем мире; общая разведка угрозы больше чем от 50 групп межотраслевого сотрудничества и исследовательских организаций; разведка от внештатных исследователей безопасности; и спам приводит в готовность от миллионов пользователей компьютера, защищенных почтовыми решениями для безопасности Dell SonicWALL.