14 bezpečnostních předpovědí pro rok 2014



Podobné dokumenty
BEZPEČNOSTNÍ HROZBY 2015

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Small Business Průvodci zabezpečením

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Flow monitoring a NBA

Právní novinky. Právní novinky. březen Deloitte Česká republika. Jaké změny nás čekají v právní úpravě pro oblast kybernetické bezpečnosti

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Bezpečnostní monitoring v praxi. Watson solution market

Síťová bezpečnost Ing. Richard Ryšavý

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

137M 111M 94M 80M 59M 33M 29M +2376% +1669% +927% +282%

Efektivní řízení rizik webových a portálových aplikací

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Postačí z hlediska bezpečnosti ochrana heslem?

Trend Micro - základní informace o společnosti, technologiích a řešeních

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Metodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Seminární práce. Téma. Jméno, Příjmení, rok,

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Kentico CMS. Hledáte rychlý, snadný a efektivní způsob jak si vytvořit firemní web? Dál už hledat nemusíte. Snadné použití pro marketéry

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Ekonomická krize. Pohled ČMKOS

Competitive Intelligence

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Check Point Software Technologies. Miloslav Lujka Channel Manager

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Digitalizace televizního vysílání. IV. Vlna

Bezpečná komunikace online

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

Další zoufalý pokus o poškození Aeronetu nevyšel, bylo však prý zjištěno, že nejsme Rusové! Aneb gól do vlastní brány neziskovek?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

INTEGROVANÁ MARKETINGOVÁ KOMUNIKACE V POJETÍ K.E.CLOWA + D.BAACKA. doc. PhDr. Dušan Pavlů, CSc. dusan.pavlu@vsfs.cz


Uživatelská příručka

Výsledky marketingového průzkumu k projektu Train-to-nZEB

Sophos Synchronized Security TM

Firewally nové generace. 06/ Milan Petrásek

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Tisková zpráva. Pozitivní obrat se blíží. Výsledky studie GfK zjišťující spotřebitelské klima v Evropě ve čtvrtém čtvrtletí 2013

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

FlowMon Vaše síť pod kontrolou

Kaspersky Tablet Security

ICT bezpečnost a její praktická implementace v moderním prostředí

půjčky na zastavarny index. To vyplníš, je tam i adresa příjemce, tam stačí zadat jen název

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Konvergovaná bezpečnost v infrastrukturních systémech

Výsledky průzkumu mezi absolventy VUT v Brně z let

Tisková zpráva. Q4 2013: Trh technického spotřebního zboží se vyvíjí pozitivně. Vývoj hodnoty prodeje technického zboží v České republice. mld.

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

15. září 2015, Brno Jaroslav Chýlek

Investiční oddělení ZPRÁVA Z FINANČNÍCH TRHŮ. Prosinec 2008 MAKROEKONOMICKÝ VÝVOJ. Česká republika

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Uživatelská příručka

CYBERSECURITY INKUBÁTOR

Jak nenaletět kyberšmejdům

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT

Aktuální informace o elektronické bezpečnosti

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Trendy v internetovém nebezpečí

Moderní úřad v éře Smart Cities

Demilitarizovaná zóna (DMZ)

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Efektivní řízení rizik

Tisková zpráva. Zjištění průzkumu spotřebitelského klimatu GfK v Evropě za druhé čtvrtletí roku 2013

Pavel Titěra GovCERT.CZ NCKB NBÚ

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Tisková zpráva. Evropští spotřebitelé pod vlivem krize. Výsledky průzkumu GfK zjišťujícího spotřebitelské klima v Evropě ve třetím čtvrtletí 2015

Katalog produktů Lexmark

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Systém detekce a pokročilé analýzy KBU napříč státní správou

Enterprise Mobility Management

GIS Ostrava Současné výzvy geoinformatiky

1. Definice. Všeobecné podmínky Vzdělávací řešení HPE Software Education

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Business Intelligence

egovernment a komerční sféra: bezpečná a smysluplná spolupráce

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Rizika nákupu spotřebního zboží

Monitorování datových sítí: Vize 2020

Avast Globální lídr v zabezpečení digitálních zařízení

Geolokace a bezpečnost počítačových sítí

Transkript:

Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz Mobil: 603 643 906 14 bezpečnostních předpovědí pro rok 2014 Ohlédnutí za rokem 2013 a bezpečnostní předpovědi pro následující rok pohledem Gabi Reishe, Product Management Viceprezidenta ve společnosti Check Point Software Technologies PRAHA, 12. prosince 2013 Blíží se konec roku 2013 a než se podíváme na bezpečnostní předpověď pro následující rok, je užitečné se také ohlédnout a vyhodnotit, jestli se vyplnila předchozí předpověď. Hlavních pět předpokládaných bezpečnostních hrozeb pro rok 2013 bylo sociální inženýrství, APT, vnitřní hrozby, BYOD a cloud. A všech pět trendů se potvrdilo, zejména pokud jde o vnitřní hrozby. Kauza kolem Edwarda Snowdena a NSA patří mezi největší datové úniky v historii způsobené insiderem. Gabi Reish, Product Management Viceprezident ve společnosti Check Point Software Technologies, by byl raději, kdyby se jeho bezpečnostní předpovědi nevyplnily. Kdyby organizace nebyly hacknuté, infikované malwarem a neměly osobní zkušenost s úniky dat. Ale snad alespoň toto upozornění na očekávané taktiky kyberzločinců a bezpečnostní trendy pomůžu organizacím lépe se chránit. Níže je 14 bezpečnostních předpovědí pro rok 2014. 10 hlavních bezpečnostních hrozeb pro organizace a 4 způsoby, jak se bude pravděpodobně vyvíjet obrana proti hrozbám. 1. Sociální inženýrství Není to sice hrozba nová, ale na její nebezpečnosti se nic nemění. I nadále zůstává sociální inženýrství, které využívá cílené e-maily, primární metodou pro spuštění

malwarových a phishingových útoků na organizace. Jedním z nejnovějších masivních ransomware útoků je Cryptolocker, který se maskuje jako e-mail od bankovních institucí a používá ultra-silné šifrování pro permanentní zakódování firemních dat, pokud není útočníkům zaplaceno výkupné. 2. Interní hrozby Opět se sice nejedná o novou hrozbu, ale riziko je stále obrovské, jak již bylo zmíněno v případě narušení dat NSA důvěryhodným insiderem. Senior manageři v NSA uvedli, že jen 20 zaměstnanců mělo přístup k utajovaným údajům, který byly staženy a zveřejněny Snowdenem. Důvěra je vzácné zboží a je až příliš snadné ji zneužít. 3. Cílené malwarové kampaně Na konci roku 2012 bylo v rámci útoku nazvaného Eurograbber ukradeno téměř 50 milionů dolarů z 30 evropských bank. Můžeme očekávat nárůst podobných, vysoce sofistikovaných malwarových kampaní, které budou zaměřené na krádeže peněz nebo duševního vlastnictví. A pokud kyberzločinci nemohou jednoduše ukradnout peníze, využijí vydírání a hrozbu útokem nebo zničením dat, jak ukázala například hrozba Cryptolocker. 4. Botnety Botnety budou i nadále nebezpečnou útočnou technikou prostě proto, že jsou účinné. Podle zprávy Check Point Security Report 2013, která analyzovala sítě téměř 900 společností z celého světa, bylo 63 procent organizací infikováno boty. 70 procent těchto botů komunikovalo se svým řídícím centrem každé dvě hodiny. Botnety jsou a budou. 5. BYOD = vysoké náklady Už to může být sice trochu únavné poslouchat o BYOD, ale je to stále velký problém. Průzkum mezi 800 společnostmi z celého světa v roce 2013 ukázal, že 79 procent z nich mělo nákladný mobilní bezpečnostní incident za posledních 12 měsíců. 42 procent uvedlo, že náklady spojené s incidentem byly více než 100 000 dolarů, a 16 procent vynaložilo v souvislosti s bepečnostními problémy mobilních zařízení dokonce více než 500 000 dolarů.

6. Útoky na státní zájmy a infrastruktury Budeme se i nadále setkávat se státem podporovanými kyberšpionážemi a útoky bez ohledu na geologickou polohu či fakt, zda se jedná o vojenské, vládní nebo obchodní zájmy. V amerických i britských televizích běžely v roce 2013 dramata, která si představovala, co by se mohlo stát v případě velkých kybernetických útoků na infrastrukturu. Jedná se o velmi reálnou hrozbu, jak ukázaly útoky typu Stuxnet, Flame a Gauss. 7. Webové války Finanční instituce byly napadány v uplynulých dvou letech vlnami DDoS útoků. Záběr útoků bude širší a budou zaměřeny na způsobení prostojů a výpadků veřejných stránek, podobných například americké stránce Healthcare.gov (Obamacare). Uvidíme také stále složitější multi-vektorové útoky na webové stránky, které budou kombinovat DDoS útoky s podvodnými technikami a snahou manipulovat s účty. 8. Krádeže zákaznických dat Informace o zákaznících jsou cenným terčem, což potvrzují i hacky z tohoto roku, během kterých byly ukradeny desítky milionů uživatelských přihlašovacích údajů od společností Adobe, Evernote a LivingSocial. Každá organizace, která vlastní velké množství zákaznických dat, je pro hackery potenciálním cílem. 9. Anti-sociální média Krádeže přihlašovacích údajů z Twitteru už nikoho nepřekvapí. V dubnu byl hacknutý twitterový účet Associated Press, prostřednictvím kterého byla následně zveřejněna falešná zpráva o bombardování Bílého domu, což způsobilo během několika minut pokles Dow Jonesova indexu o 150 bodů. Podobné únosy firemních účtů na sociálních sítích budou častější, kyberzločinci začínají útočit i na účty na LinkedInu, aby lépe cílili na své oběti a masivněji využívali phishingové útoky. 10. Invaze do chytrých domácností Jak se vyvíjí internet věcí (Internet of Things) a více domácích spotřebičů má přístup k internetu (chytré televize, osobní sítě a podobně), budou zločinci hledat slabiny, které mohou zneužít pro proniknutí do těchto systémů, aby získali osobní údaje a informace o každodenním chování.

I když se těchto 10 předpovědí hrozeb může zdát deprimujících, bude se nadále vyvíjet i zabezpečení a ochrana proti hrozbám. Zde jsou 4 předpovědi, jak se bude vyvíjet obrana v roce 2014. Sjednocení vrstev zabezpečení Jednovrstvé bezpečnostní architektury nebo řešení od více dodavatelů již nenabízí účinnou podnikovou ochranu. Stále více dodavatelů bezpečnostních řešení se bude pokoušet nabízet sjednocené řešení a budou k tomu využívat vlastní vývoj, partnerství i akvizice. To se částečně již děje, ale budeme sledovat ve větší a větší míře spolupráci v boji s kyberzločinem. Big Data Big Data nabízí obrovské možnosti pro analýzu hrozeb, umožňují identifikaci a analýzu vzorů na základě předchozích útoků a předpovídání nově vznikajících hrozeb. Výrobci budou stále častěji integrovat tyto analytické možnosti do svých řešení a organizace budou investovat do vlastních analytických systémů pro lepší povědomí o hrozbách v rámci kontextu dané společnosti. Spolupráce v boji proti hrozbám Výrobci bezpečnostních řešení a zákazníci si uvědomují, že jedna organizace nemůže mít úplný přehled o hrozbách. Je potřeba spolupracovat a sdílet informace o hrozbách, aby ochrana mohla být aktuální. To urychlí partnerství mezi bezpečnostními výrobci a koncovými uživateli v cestě za sjednoceným bezpečnostním řešením s nejnovějšími informacemi. Boj proti kyberhrozbám musí být a bude koordinovaný. Konsolidace cloudu Cloud je platforma, která podporuje a umožňuje analýzu velkých objemů dat a spolupráci pro sdílení informací o hrozbách, což umožní sjednocení bezpečnostních řešení a poskytování vylepšené podnikové bezpečnosti. Sledujte Check Point online: Twitter: www.twitter.com/checkpointsw; Facebook: https://www.facebook.com/checkpointsoftware;

YouTube: http://www.youtube.com/user/cpglobal. O společnosti Check Point Software Technologies Check Point Software Technologies Ltd. (www.checkpoint.com), celosvětový lídr v oblasti zabezpečení internetu, je jediný dodavatel, který nabízí jednotný rámec pro správu komplexního zabezpečení sítí, dat a koncových bodů. Check Point svým zákazníkům přináší bezkonkureční zabezpečení proti všem typům hrozeb, klade důraz na jednoduchost nastavení a ovládání a snižuje náklady na vlastnictví. Check Point jako první uvedl na trh firewall (označený FireWall-1) s patentovanou technologií stateful inspection. Nejnovější inovací Check Pointu je architektura softwarových bladů. Dynamická architektura softwarových bladů nabízí bezpečná, flexibilní a jednoduchá řešení, která je možné libovolně přizpůsobit potřebám jakékoliv organizace či prostředí. Mezi zákazníky Check Pointu patří desítky tisíc společností a organizací všech velikostí, včetně všech firem uváděných v žebříčku Fortune 100. Řešení ZoneAlarm, které získalo řadu ocenění, chrání milióny počítačů proti útokům hackerů, spyware a krádeží identity. 2013 Check Point Software Technologies Ltd. Veškerá práva vyhrazena. ###