2015-12-24

Cyberhot – 10 säkerhetstips för 2016

Förra året förutspådde Check Point att 2015 års största cyberhot skulle vara angrepp med okänd skadlig kod, mobila hot, samt kritiska sårbarheter i populära plattformar (såsom Android, iOS och liknande). Med facit i hand hade man rätt. Här följer Check Points tips på vilka fenomen som kommer att dominera hotlandskapet 2016.

Skräddarsydda attacker
De generiska attackerna med skadlig kod riktade mot privata användare kommer att fortsätta. Samtidigt kommer angriparna att öka antalet sofistikerade branschanpassade nätfiskeattacker och attacker med social ingenjörskonst riktade mot företag.

Attacker mot mobila enheter
I takt med att användandet av mobila enheter ökar så ökar även attackerna mot dem. Under året har en rad högprofilattacker genomförts, såsom "Certifigate", i vilken hundratals miljoner androidenheter drabbades. Vår säkerhetsrapport för 2015 visade att 42 procent av de undersökta verksamheterna har drabbats av cyberattacker mot mobila enheter och att 82 procent förväntas bli drabbade. Allt tyder på att attacker riktade mot en bred skara mobilanvändare kommer att öka.

Hotförebyggande lösningar
Hackarna blir allt mer sofistikerade och använder sig oftare av skräddarsydd skadlig kod och nolldagssårbarheter för att komma undan traditionella sandlådelösningar. Dessa typer av attacker kräver mer proaktiva och avancerade lösningar. Sandlådelösningar på CPU-nivå fångar in de farligaste hoten innan de hinner undvika skyddet och infektera nätverket.

Attacker mot kritisk infrastruktur
I december 2014 drabbades ett stålverk i Tyskland av en cyberattack i vilken angriparna fick åtkomst till verkets produktionsnätverk. Trojanen "Havex" lyckades dessutom smitta kontrollsystem på över tusen energiföretag i Europa och Nordamerika. I takt med att styrsystemen inom offentliga verksamheter och industrier blir uppkopplade blir de mer sårbara och får större behov av effektiva säkerhetslösningar.

Internet of Things och smarta enheter
Fenomenet Internet of Things, IoT, är fortfarande på utvecklingsstadiet och kommer troligtvis inte att slå igenom brett under 2016. Organisationer bör dock redan nu förbereda sig för framtidens IoT. Förra året upptäckte Check Point en sårbarhet i miljontals stationära routrar som gav hackare möjlighet att genomföra attacker mot alla typer av uppkopplade enheter. Denna typ av attacker kommer att öka under det kommande året och kan få förödande konsekvenser om användarna inte är förberedda.

Attacker mot smarta prylar
Smarta uppkopplade prylar som till exempel smarta klockor blir allt populärare – även på arbetsplatser. Detta innebär en ökad säkerhetsrisk eftersom hackare kan ta kontroll över enheterna för att till exempel spela in film eller ljud i hemliga miljöer. Medarbetare som använder smarta prylar bör skydda sig med kryptering och starka lösenord – och det är organisationens ansvar att se till att de gör det.

Attacker mot färdmedel
Hackerattacker mot bilar är ett fenomen som slog igenom under 2015. I somras återkallade Fiat Chrysler 1, 4 miljoner fordon efter att forskare upptäckt att bilarna kunde vara hackade via sina mediesystem. De smarta bilarna är – precis som alla uppkopplade enheter – sårbara och bör skyddas som vilka datorer som helst. Det samma gäller flygplan, tåg och andra typer av smarta färdmedel.

Säkerhet för virtuella miljöer
Virtualisering har snabbt blivit populärt. De virtualiserade miljöerna är komplexa och har skapat nya nätverkslager som det först nu är möjligt att bedöma säkerhetsnivån på. Det är dags för alla organisationer som flyttar över verksamheten till virtualiserade miljöer att skaffa sig ett effektivt skydd – för attackerna mot de virtuella miljöerna kommer definitivt att öka.

Nya miljöer innebär nya hot
En rad nya operativsystem lanserades under 2015 och många organisationer väntas börja använda Windows 10. De cyberkriminella kommer att försöka utnyttja de nya operativsystemens frekventa uppdateringar och användarnas ovana vid systemen för att komma åt känslig information.

Konsolidera säkerheten!
Många större verksamheter använder idag en uppsjö av olika säkerhetslösningar för att skydda sig mot ett ökat antal hot. För att kunna ha kontroll över säkerhetsarbetet kommer ansvariga att behöva förlita sig allt mer på centraliserade säkerhetshanteringsverktyg, vilket kommer att innebära en tids- och kostnadsbesparing. Genom att konsolidera hela sin säkerhetsapparat gör man det lättare att hantera säkerhetsarbetet och se till att inga hot faller mellan stolarna.



Leverantörer
Ändra marknad
Till toppen av sidan