Symantec – prognozy ochrony danych dla sektora MSP

0

Według Symantec, liczba działań wymierzonych w sektor małych i średnich firm, zatrudniających mniej niż 250 pracowników podwoiła się w 2012 roku. W jego połowie było to 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało wykorzystywanie przez małe i średnie firmy intensywnie rozwijającej się technologii cloud computingu. Symantec prognozuje, że w 2013 roku ukierunkowane ataki nie osłabną, a sektor MŚP będzie padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów.

Ransomware

W miarę, jak fałszywe antywirusy przestaną stanowić główne zagrożenie, znaczenia będzie nabierało oprogramowanie wyłudzające okup, czyli ransomware. Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na zastraszenie przedsiębiorstw, które za pomocą płatności online będą zmuszone do wykupienia swoich zasobów.

Cyberkonflikty

Szpiegostwo online może być bardzo skuteczne i trudne do wyśledzenia. Państwa, firmy lub zorganizowane grupy osób zintensyfikują stosowanie cybertaktyk, aby uszkodzić lub zniszczyć informacje oraz fundusze swoich celów. Małe i średnie przedsiębiorstwa powinny przygotować się na to, że będą atakowane przez tego rodzaju grupy, jako etap na drodze do innych celów.

Wirtualizacja sektora MSP

Firmy każdej wielkości będą oceniać oraz wdrażać różne hiperwizory w swoich środowiskach wirtualizacyjnych i obliczeniowych w miarę, jak udziały rynkowe największych producentów tego rozwiązania zaczną się stabilizować. Wirtualizacja i chmurowe przetwarzanie danych w połączeniu z kompleksowym planem tworzenia kopii zapasowych i przywracania danych zwiększa gotowość przedsiębiorstw na pojawiające się problemy. W sytuacjach kryzysowych mogą one uzyskać szybki dostęp do pamięci masowej i maszyn fizycznych poza swoją siedzibą.

Mobilne programy reklamowe

Mobilne oprogramowanie reklamowe, tzw. madware to aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia. Dane te są chętnie przechowywane przez sieci reklamowe, ponieważ pozwalają one na dostarczanie ukierunkowanych reklam. Przez ostatnie dziewięć miesięcy liczba madware’u wzrosła o 210 proc.

Sieci społecznościowe

Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Działania cyberprzestępców w sieciach społecznościowych polegają na skłanianiu użytkowników do przekazywania informacji o płatnościach oraz potencjalnie cennych danych fałszywym podmiotom. Opierają się to na powiadomieniach o wirtualnych prezentach oraz wiadomościach e-mail z prośbą o dostarczenie odpowiednich informacji. Choć podawanie danych niefinansowych może wydawać się nieszkodliwe, cyberprzestępcy handlują nimi między sobą i łączą je z tymi wcześniej zebranymi.

Urządzenia mobilne

Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 roku platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 roku. Instalowanie aplikacji w telefonach grozi infekcją złośliwego oprogramowania.
W 2013 roku technologie mobilne będą nadal się rozwijać, stwarzając nowe okazje dla cyberprzestępców, szczególnie w przypadku powszechnie używanych systemów płatności. Firmy mające luki w zabezpieczeniach będą podczas takiej transakcji narażone na poważną utratę informacji.

Niekontrolowana chmura

W 2013 roku problemy z awariami chmury nasilą się, powodując straty liczone w milionach dolarów. Pomimo tego firmy będą nadal inwestować w rozwiązania chmurowe. Potrzeba ochrony informacji umieszczanych przez małe i średnie przedsiębiorstwa w chmurze doprowadzi do popularyzacji urządzeń do tworzenia kopii zapasowych oraz przywracania danych. Nawet jeśli kluczowa aplikacja pozostaje niedostępna przez krótki czas – średni koszt przestoju w małych i średnich firmach wynosi 12 500 dolarów dziennie.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ