10 säkerhetstips för 2016

Förra året förutspådde Check Point att 2015 års största cyberhot skulle vara angrepp med okänd skadlig kod, mobila hot, samt kritiska sårbarheter i populära plattformar (såsom Android, iOS och liknande). Med facit i hand hade man rätt. Här följer Check Points tips på vilka fenomen som kommer att dominera hotlandskapet 2016. Läs mer på checkpoint.com


 

1. Skräddarsydda attacker

De generiska attackerna med skadlig kod riktade mot privata användare kommer att fortsätta. Samtidigt kommer angriparna att öka antalet sofistikerade branschanpassade nätfiskeat- tacker och attacker med social ingenjörskonst riktade mot företag.

2. Attacker mot mobila enheter

Under året har en rad högpro- filattacker genomförts, såsom ”Certifigate”, i vilken hundratals miljoner androidenheter drab- bades. Vår säkerhetsrapport för 2015 visade att 42 procent av de undersökta verksamheterna har drabbats av cyberattacker mot mobila enheter och att 82 pro- cent förväntas bli drabbade. Allt tyder på att attacker riktade mot en bred skara mobilanvändare kommer att öka.

3. Hotförebyggande lösningar

Hackarna blir allt mer sofisti- kerade och använder sig oftare av skräddarsydd skadlig kod och nolldagssårbarheter för
att komma undan traditionella sandlådelösningar. Dessa typer av attacker kräver mer proak- tiva och avancerade lösningar. Sandlådelösningar på CPU-nivå fångar in de farligaste hoten innan de hinner undvika skyddet och infektera nätverket.

4. Attacker mot kritisk infrastruktur

I december 2014 drabbades ett stålverk i Tyskland av en cyberattack i vilken angripar- na fick åtkomst till verkets produktionsnätverk. Trojanen ”Havex” lyckades dessutom smitta kontrollsystem på över tusen energiföretag i Europa och Nordamerika. I takt med att styrsystemen inom offentliga verksamheter och industrier blir uppkopplade blir de mer sårbara och får större behov av effektiva säkerhetslösningar.

5. Internet of Things

Fenomenet Internet of Things är fortfarande på utvecklingssta- diet och kommer troligtvis inte att slå igenom brett under 2016. Organisationer bör dock redan nu förbereda sig för framtidens IoT. Förra året upptäckte Check Point en sårbarhet i miljontals stationära routrar som gav hackare möjlighet att genomföra attacker mot alla typer av upp- kopplade enheter. Denna typ av attacker kommer att öka under det kommande året och kan få förödande konsekvenser om användarna inte är förberedda.

6. Attacker mot smarta prylar

Smarta uppkopplade prylar som till exempel smarta klockor blir allt populärare – även på arbets- platser. Detta innebär en ökad säkerhetsrisk eftersom hackare kan ta kontroll över enheterna för att till exempel spela in film eller ljud i hemliga miljöer. Med- arbetare som använder smarta prylar bör skydda sig med kryp- tering och starka lösenord – och det är organisationens ansvar att se till att de gör det.

7. Attacker mot färdmedel

Hackerattacker mot bilar är ett fenomen som slog igenom under 2015. I somras återkallade Fiat Chrysler 1, 4 miljoner fordon efter att forskare upptäckt att bilarna kunde vara hackade via sina mediesystem. De smarta bilarna är – precis som alla upp- kopplade enheter – sårbara och bör skyddas som vilka datorer som helst. Det samma gäller flygplan, tåg och andra typer av smarta färdmedel.

8. Säkerhet för virtuella miljöer

Virtualisering har snabbt blivit populärt. De virtualiserade miljöerna är komplexa och har skapat nya nätverkslager som det först nu är möjligt att bedöma säkerhetsnivån på. Det är dags för alla organisationer som flyttar över verksamheten till virtualiserade miljöer att skaffa sig ett effektivt skydd – för attackerna mot de virtuella mil- jöerna kommer definitivt att öka.

9. Nya miljöer innebär nya hot

En rad nya operativsystem lanserades under 2015 och många organisationer väntas börja använda Windows 10. De cyberkriminella kommer att försöka utnyttja de nya operativ- systemens frekventa uppdate- ringar och användarnas ovana vid systemen för att komma åt känslig information.

10. Konsolidera säkerheten!

Många större verksamheter använder idag en uppsjö av olika säkerhetslösningar för att skydda sig mot ett ökat antal hot. För att kunna ha kontroll över säkerhets- arbetet kommer ansvariga att behöva förlita sig allt mer på centraliserade säkerhetshante- ringsverktyg, vilket kommer att innebära en tids- och kostnads- besparing. Genom att konsoli- dera hela sin säkerhetsapparat gör man det lättare att hantera säkerhetsarbetet och se till att inga hot faller mellan stolarna.


 

Checkpoint Technologies 

Related Posts

Forskning och innovation för vår digitala framtid
Ju svårare projekt desto bättre för Värmex
Nu ska Kronofogden IT-moderniseras