• Sophos semnalează modul în care comportamentele atacatorilor cibernetice vor modela securitatea IT în 2022.
  • Conform ulimului lor raport, scris de cercetătorii de securitate SophosLabs, atacatorii vor continua să-și schimbe tacticile, tehnicile și procedurile pentru a putea viza organizații mari.
  • Raportul este organizat în cinci părți care vizează sistemele de operare Windows, Mac, Linux, Android sau iPhone.

Firma de securitate cibernetică Sophos semnalează modul în care comportamentele atacatorilor cibernetice, care se schimbă rapid, vor modela securitatea IT în 2022.

Conform ulimului lor raport, scris de cercetătorii de securitate SophosLabs, atacatorii vor continua să-și schimbe tacticile, tehnicile și procedurile pentru a putea viza organizații mari.

Sophos anticipează o creștere a numărului de atacatori entry-level

Raportul este organizat în cinci părți care acoperă epidemia de ransomware și consecințele acesteia, tendințele în materie de malware convențional care vizează computerele Windows, malware pe platforme mobile, amenințările de securitate la adresa infrastructurii și o secțiune care acoperă domeniul inteligenței artificiale și cum se aplică în practica securității informațiilor.

Recomandări

ISRAELUL A ATACAT IRANUL
OFICIAL, AVEM O NOUĂ STAȚIUNE
AI ACEEAȘI RUTINĂ LA JOB?
ZELENSKI RĂSUFLĂ UȘURAT
CÎRSTOIU: MANDATUL MEU E PE MASA COALIȚIEI
CE SCOP ARE ISRAELUL

Tendințele suplimentare analizate în Raportul de amenințări Sophos includ:

Atacuri asupra serverelor: adversarii au vizat platforme de server care rulează atât Windows, cât și Linux și au folosit aceste platforme pentru a ataca organizațiile din interior.

Impactul pandemiei de COVID 19 asupra securității IT, cum ar fi provocările de securitate ale lucrului de acasă folosind rețele personale protejate de niveluri foarte diferite de securitate.

Provocările de securitate cu care se confruntă mediile cloud: cloud computing a suportat cu succes greul multor nevoi ale întreprinderilor pentru medii de calcul securizate, dar se confruntă cu provocări diferite de cele ale unei rețele tradiționale de întreprindere
Servicii comune precum concentratoarele RDP și VPN, care rămân în centrul atenției asupra perimetrului rețelei. Atacatorii folosesc, de asemenea, RDP pentru a se deplasa lateral în cadrul rețelei sparte.

Aplicațiile software marcate în mod tradițional ca „potențial nedorite” deoarece au livrat o multitudine de reclame, dar s-au angajat în tactici care nu se pot distinge mai mult de malware-ul evident.