piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    Prognozy firmy Symantec dotyczące bezpieczeństwa w 2014 r.

    Zobacz również

    W kończącym się właśnie roku wnikliwie przyglądaliśmy się działalności cyberprzestępców, a także pojawiającym się zagrożeniom i jak zwykle dynamicznie rozwijającej się technologii. Dzięki temu zyskaliśmy solidne wyobrażenie o tym, co przyniesie rok 2014 w dziedzinie bezpieczeństwa. W 2013 r. nagłówki artykułów często dotyczyły tematu prywatności, co alarmowało zarówno konsumentów jak i biznes.

    - Reklama -

    Najważniejsze wnioski:

    • Internauci zadbają o aktywną ochronę swoich prywatnych informacji
    • Oszuści, zbieracze danych i cyberprzestępcy nie będą ignorować żadnych sieci społecznościowych, nawet tych najbardziej niszowych i mało znanych
    • „Internet rzeczy” stanie się „Internetem zagrożeń”
    • Aplikacje mobilne udowodnią, że można lubić samego siebie za bardzo

    Internauci zadbają o aktywną ochronę swoich prywatnych informacji
    W 2013 r. nagłówki artykułów często dotyczyły tematu prywatności, co alarmowało zarówno konsumentów jak i biznes. Zwracano uwagę na dużą ilość osobistych informacji, którymi dzielimy się każdego dnia i które zbierane są niemal wszędzie – zarówno podczas wizyty u lekarza, jak i w sieciach społecznościowych. Ochrona prywatności stanie się opcją w nowych i obecnych rozwiązaniach zabezpieczających, choć w 2014 r. otwartym pozostanie pytanie, czy na pewno zapewniają nam one dyskrecję. Można się spodziewać, że sieć Tor, umożliwiająca zachowanie prywatności online, stanie się popularną aplikacją wśród wielu internautów, najprawdopodobniej odrodzi się trend przybierania fałszywych imion i nazwisk oraz pseudonimów przez użytkowników sieci społecznościowych. Zjawisko to będzie szczególnie widoczne wśród nastolatków. To właśnie ta grupa najbardziej troszczy się o prywatność. Dlatego coraz więcej osób przeniesie się do nowych i niszowych sieci społecznościowych by móc kontaktować się ze znajomymi niejako w ukryciu.
    W 2014 r. firmy będą kontynuować swoje starania by zabezpieczyć to, co mają najcenniejszego –informacje. Będą musiały odpowiedzieć sobie na pytanie, jakie rozwiązania są dla nich właściwe w czasie, gdy zasypywane będą różnymi ofertami i technologiami, które nie tylko mogą być dla nich niewłaściwe, ale wręcz spowodować obniżenie wydajności przedsiębiorstwa. Organizacje staną przed koniecznością podjęcia wysiłków na rzecz ochrony tożsamości – w 2013 r. mieliśmy do czynienia z udokumentowanymi naruszeniami procesów uwierzytelniania i hakowania tożsamości, które z pewnością zdarzą się również w nadchodzącym roku. Może to mieć poważne konsekwencje dla finansów korporacji jak i ich reputacji.

    Oszuści, zbieracze danych i cyberprzestępcy nie będą ignorować żadnych sieci społecznościowych, (nawet tych najbardziej niszowych i mało znanych)
    Wiara w to, że można przeprowadzić się do nowej okolicy, a stare problemy nie powędrują tam razem z nami jest kusząca. Niestety nie działa to ani w realnym życiu, ani w sieciach społecznościowych. Każda nowa sieć społecznościowa, która przyciąga użytkowników jest atrakcyjna również dla oszustów. Internauci, którzy spodziewają się, że w nowym miejscu będą tylko oni oraz ich znajomi, mogą się rozczarować. Nowe sieci społecznościowe, nawet te najbardziej niszowe i mało znane, staną się platformami nowych zagrożeń. Należy chronić się przed tego rodzaju pułapkami stosując podstawowe zasady bezpieczeństwa, niezależnie od tego, gdzie w internecie akurat jesteśmy oraz jak się z nim łączymy.

    Oszuści i zbieracze danych nie poprzestają na indywidualnych użytkownikach. Jak pokazała niedawna analiza grupy Hidden Lynx obserwujemy właśnie rozwój nowej kategorii przestępców – cyber-najemników. Agencje wywiadowcze i producenci oprogramowania oferują rozwiązania, które działają jak cyfrowa broń. Ich oferta zawiera monitoring, przechwytywanie ataków i ich przeprowadzanie a także kontrataki. Tego typu działalność prowadzona jest na granicy legalności i wykorzystuje trudności z ustanowieniem globalnego porządku prawnego w tej dziedzinie. Ich klientami mogą być w równej mierze rządy państw jak i korporacje, które uciekają się do korzystania z usług tego rodzaju firm by nie działać bezpośrednio i nie narażać się na potencjalne koszty ekonomiczne, biznesowe, dyplomatyczne oraz utratę reputacji.

     „Internet rzeczy” staje się „Internetem zagrożeń”
    Można się spodziewać, że w 2014 r. przedmioty codziennego użytku staną się jeszcze bardziej „smart”. Miliony urządzeń podłączonych do internetu – w wielu przypadkach za pośrednictwem wbudowanego systemu operacyjnego – będą dla hakerów jak magnes. Specjaliści zajmujący się bezpieczeństwem donosili już o atakach na platformy smart TV, sprzęt medyczny i systemy monitoringu a nawet elektroniczną nianię. Jeden z ważnych tuneli drogowych w Izraelu został wyłączony z ruchu, ponieważ hakerzy dostali się do systemu za pośrednictwem podłączonej do niego kamery. Dostawcy oprogramowania wiedzą już, jak skutecznie powiadamiać swoich użytkowników oraz dostarczać łatki eliminujące zagrożenia. Firmy produkujące gadżety podłączone do internetu często nie zdają sobie nawet sprawy, że za chwilę będą miały problemy dotyczące bezpieczeństwa. Systemy stosowane w tego rodzaju urządzeniach są podatne na zagrożenia, a ich producenci nie mają wypracowanych metod powiadamiania swoich klientów i partnerów na wypadek odkrycia podatności na zagrożenie. Co gorsza, nie wypracowały też przyjaznej dla użytkownika końcowego metody łatania luk w oprogramowaniu. Biorąc to wszystko pod uwagę można mieć pewność, że wkrótce zobaczymy zagrożenia, z jakimi dotąd nie mieliśmy do czynienia.

    „Internet zagrożeń” może również być niebezpieczny dla ostatnich osiągnięć technicznych, zwłaszcza w usługach komunalnych, gdzie rozwijane są m.in. inteligentne sieci energetyczne. Wymienione podatności mogą spowolnić powstawanie inteligentnych miast, które muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Tego rodzaju zagrożenia powinny być traktowane bardzo poważnie i priorytetowo w czasach, gdy „Internet rzeczy” staje się codziennością i dynamicznie się rozwija. Ochrona infrastruktury krytycznej nie kończy się na elektrowniach atomowych, ale powinna być rozszerzona m.in. na pracownie projektowe, taśmy produkcyjne, przemysł transportowy i ochronę zdrowia, gdzie konsekwencje ataku mogą być wyjątkowo dotkliwe.

    Aplikacje mobilne udowodnią, że można lubić samego siebie nawet za bardzo
    Użytkownicy smartfonów są wyjątkowo zżyci ze swoimi urządzeniami, aż 48% z nas śpi ze swoimi smartfonami w zasięgu ręki.  To sprawia, że mamy również fałszywe poczucie dotyczące ich bezpieczeństwa. W tym roku odkryliśmy i opisaliśmy mobilną aplikację, która zapewniała użytkownikom dodatkowe „lajki” dla ich postów na Instagram. Wszystko, co należało zrobić to przekazanie swojego hasła i loginu użytkownikowi z Rosji.  Ponad 100 000 osób nie widziało w tym nic złego. Użytkownicy ufają swoim urządzeniom przenośnym oraz aplikacjom, które ułatwiają im życie. Dali tym urządzeniom ogromny kredyt zaufania, który cyberprzestępcy zamierzają wykorzystać na wielką skalę. W nadchodzącym roku za oszustwami, przekrętami i malwersacjami wszelkiego rodzaju będą stały właśnie aplikacje mobilne.

    W gąszczu użytecznych funkcji użytkownicy zapominają o korzeniach telefonu komórkowego, który służy w głównej mierze do dzwonienia. Coraz więcej rozmów odbywa się obecnie za pomocą usług VoIP, a tego typu sieci przenoszą dużą liczbę danych i interakcji, na których polegają zarówno rządy, firmy jak i zwykli konsumenci. Chcąc wywołać przerwy w świadczeniu biznesu lub po prostu się sprawdzić, cybeprzestępcy mogą atakować tego rodzaju infrastrukturę przechwytując połączenia, oszukując, zmieniając treści rozmów lub prowadząc ataki TDoS (Telephony Denial of Services) podobne do słynnych już ataków DDoS, wykorzystując znane podatności na zagrożenia, lub takie, które dopiero zostaną znalezione.  

    Prawdopodobnie część z tych prognoz sprawdzi się, a część okaże się błędna. Na pewno jednak nadal będziemy uważnie słuchali szeptów by dowiedzieć się co przyniesie rok 2015.

    ŹródłoSymantec
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...