Firma Intel Security opublikowała raport McAfee Labs 2017 Threats Predictions Report , który opisuje 14 prognozowanych trendów w obszarze zagrożeń w 2017 roku. Raport powstał na podstawie opinii 31 ekspertów z Intel Security.
- McAfee Labs od wielu lat bada, analizuje i obserwuje rynek cyberbezpieczeństwa. Na podstawie jego rozwoju, dynamiki, zachowań oszustów i kierunku ewolucji systemów ochrony jest w stanie przewidzieć najbliższą przyszłość tego sektora. To ważne, bo wiedząc, czym dysponują hakerzy, możemy lepiej przygotować się do odpierania ataków ? tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security. ? Każda nowa technika obrony jest skuteczna, dopóki cyberprzestępcy nie stworzą mechanizmów uniku i obejścia. Aby pokonać przeciwnika, musimy nie tylko dogłębnie znać środowisko zagrożeń, ale również zmienić dynamikę ataku i obrony. Im więcej zatem wiemy o tym, jak działają cyberprzestępcy i co zamierzają, tym lepiej.
Prognoza zagrożeń na rok 2017
Raport dotyczący zagrożeń w 2017 roku obejmuje bardzo szeroki zakres, w tym zagrożenia typu ransomware, zaawansowane ataki skierowane na sprzęt i oprogramowanie firmware oraz urządzenia IoT (inteligentny dom), wykorzystanie uczenia maszynowego do ataków socjotechnicznych oraz rozwój współpracy między branżą a aparatem ścigania:
Więcej informacji o prognozach McAfee Labs na rok 2017 można znaleźć na blogu .
McAfee Labs w swoim najnowszym raporcie przedstawia również prognozy dotyczące bezpieczeństwa chmury i Internetu rzeczy w ciągu najbliższych 2-4 lat, w tym trendów w zakresie zagrożeń, gospodarki, polityki i regionów. Na podstawie wniosków, do jakich doszli specjaliści z Intel Security, można określić również reakcje producentów urządzeń, dostawców usług w chmurze i sprzedawców zabezpieczeń.
Część raportu dotycząca trudnych problemów wskazuje, że branża powinna poprawić skuteczność obrony przed zagrożeniami poprzez redukcję asymetrii informacji między atakującymi a obrońcami, zwiększenie kosztów lub obniżenie potencjalnych zysków z ataku, poprawę widoczności zdarzeń, lepszą identyfikację wykorzystania autentycznych elementów, usprawnienie ochrony danych rozproszonych oraz wykrywanie i ochronę w środowiskach bezagentowych.