Säkerhet 2015 2015 förutsägelser som ditt företag borde vara medvetna om
Nyheter2014 var ett särskilt upptaget år för IT-säkerhetspersonal. Många av de hot som vi förutspådde i början av förra året vederbörligen uppstod, medan andra viktiga problem fick över hela sektorn av överraskning.
Vi förväntade oss, och såg, ökningar i samhällsteknikutnyttjande, vilket ledde till stora dataskador vid flera kända organisationer. Målmedveten skadlig kod kampanjer har också intensifierats, med RAM skrapa och ransomware attacker gör rubriker. Mobila säkerhetsproblem fortsatte att växa, eftersom anställda förade fler enheter på organisationernas nätverk.
Ingen förbereddes emellertid för de massiva sårbarheter som upptäcktes i etablerade IT-komponenter under hela året, såsom Heartbleed OpenSSL-felet och BadUSB-felet, vilket drabbade tiotals miljoner betrodda webbplatser och enheter över hela världen. Dessa problem lyfte fram hur oförutsägbart - och utmanande - det kan vara att upprätthålla och upprätthålla säkerheten.
Med detta i åtanke är det de 10 IT-säkerhetshot och trender som jag förväntar mig att komma fram och växa under 2015. Jag hoppas att den här artikeln kommer att hjälpa organisationer att hålla sig före den taktiska utvecklingen som brottslingar använder för att rikta dem, och mildra potentiella säkerhetsrisker.
Zero-second malware
Vårt globala nätverk av hot sensorer avslöjade att över en tredjedel av organisationerna har laddat ned minst en fil infekterad med okänd skadlig kod det senaste året. Malware-författare använder allt oftare obfuscation-verktyg så att deras attacker kan kringgå upptäckt av anti-malware-produkter och infiltrera nätverk. Hot emulering, även känd som sandboxing, är ett kritiskt lager av försvar mot denna explosion i okända smittsamma medel.
Bots kommer också fortsätta att vara en kärnangreppsteknik, helt enkelt för att de är effektiva. Vår säkerhetsrapport för 2014 analyserade nätverk av tusentals företag över hela världen och fann att 73% hade befintliga botinfektioner - en ökning med 10% jämfört med 2013. 77% av dessa infektioner var aktiva i mer än fyra veckor.
Mobila frågor
Frågan om att säkra mobilenheter kommer att fortsätta i år och växer snabbare än organisationer kan kontrollera det. Vi undersökte över 700 företag globalt 2014 och 42% hade drabbats av mobila säkerhetsincidenter som kostade mer än 250 000 dollar (cirka 165 000 £, 310 000 US $) för att avhjälpa och 82% förväntade incidenter stiger under 2015. Oroande är att 44% av organisationerna hantera inte företagsdata på anställda ägda enheter.
Som en attackvektor ger mobil förmodligen direkt tillgång till mer varierade och värdefulla tillgångar än någon annan enskild attackvektor. Det är också den svagaste länken i säkerhetskedjan, vilket ger angripare tillgång till personligt identifierbar information, lösenord, företags- och personliga e-post, företagsdokument och tillgång till företagsnät och applikationer.
Biter in i mobila betalningar
Introduktionen av Apple Pay med iPhone 6 kommer sannolikt att starta antagandet av mobila betalningssystem av konsumenterna - tillsammans med flera andra betalningssystem som konkurrerar om marknadsandelar. Inte alla dessa system har testats noggrant för att motstå hot i världen, vilket kan innebära potentiellt stora belöningar för angripare som finner sårbarheter som kan utnyttjas.
Öppen källa, öppet mål
Heartbleed, Poodle, Shellshock. Dessa öppna känsliga sårbarheter var mycket publicerade förra året eftersom de påverkade nästan alla IT-operationer i världen. Kritiska sårbarheter i öppen källkod och vanliga plattformar (Windows, Linux, iOS) är högt värderade av angripare eftersom de erbjuder enorma möjligheter, så de fortsätter att söka efter dessa brister för att försöka utnyttja dem. Företagen och säkerhetsleverantörerna fortsätter att svara så snabbt som möjligt.
Anfall på infrastruktur
Cyber-attacker på allmännyttiga tjänster och viktiga industriella processer fortsätter, med hjälp av skadlig programvara för att rikta sig till SCADA-systemen som styr dessa processer. Eftersom kontrollsystemen blir alltmer kopplade kommer detta att utöka attackervektorer som redan har utnyttjats av välkända malware agenter som Stuxnet, Flame and Gauss.
Om dessa utnyttjanden lanseras av nationella stater eller av brottsliga grupper, är de redan utbredd: nästan 70% av de kritiska infrastrukturföretag som undersökts av Ponemon-institutet led ett säkerhetsbrott under det senaste året.