Symantec: prognozy dotyczące bezpieczeństwa w 2014 roku |
|
Portator Redaktor
Liczba postów: 10.980
|
Post: #1
Symantec: prognozy dotyczące bezpieczeństwa w 2014 rokuWedług specjalistów zagrozi nam internet rzeczy, sieci społecznościowe, zadbamy lepiej o ochronę swoich prywatnych informacji, a aplikacje mobilne udowodnią nasz samozachwyt.
Kevin Haley z Symantec Security Response pokusił się o zebranie w całość wniosków, jakie nasunęły mu się po tegorocznej wnikliwej obserwacji działalności cyberprzestępców. W mijającym roku wielokrotnie podejmowano temat zbyt dużej ilości osobistych informacji, którymi dzielimy się każdego dnia i które zbierane są niemal wszędzie. Można się spodziewać, że sieć Tor, umożliwiająca zachowanie prywatności online, stanie się popularną aplikacją wśród sporej ilości użytkowników sieci. Może też narodzić się trend używania pseudonimów w sieciach społecznościowych. Najbardziej o swoją prywatność zatroszczą się nastolatki, a wiele osób przeniesie się do nowych i niszowych sieci społecznościowych by móc kontaktować się ze znajomymi niejako w ukryciu. Oczywiście nie mogą liczyć na to, że cyberprzestępcy za nimi nie podążą. Oszuści i zbieracze danych nie poprzestają na indywidualnych użytkownikach. Obserwujemy właśnie rozwój nowej kategorii przestępców - cyber-najemników. Agencje wywiadowcze i producenci oprogramowania oferują rozwiązania, które działają jak cyfrowa broń, a składa się na nie monitoring, przechwytywanie ataków i ich przeprowadzanie a także kontrataki. Tego typu działalność prowadzona jest na granicy legalności i wykorzystuje trudności z ustanowieniem globalnego porządku prawnego w tej dziedzinie. Ich klientami mogą być w równej mierze rządy państw jak i korporacje, które uciekają się do korzystania z usług tego rodzaju firm by nie działać bezpośrednio i nie narażać się na potencjalne koszty ekonomiczne, biznesowe, dyplomatyczne oraz utratę reputacji. W 2014 roku miliony urządzeń spod znaku internetu rzeczy podłączonych do internetu - w wielu przypadkach za pośrednictwem wbudowanego systemu operacyjnego - przyciągną hakerów. Firmy produkujące gadżety podłączone do internetu często nie zdają sobie nawet sprawy, że za chwilę będą miały problemy dotyczące bezpieczeństwa. Systemy stosowane w tego rodzaju urządzeniach są podatne na zagrożenia, a ich producenci nie mają wypracowanych metod powiadamiania swoich klientów i partnerów na wypadek odkrycia podatności na zagrożenie. Co gorsza, nie wypracowały też przyjaznej dla użytkownika końcowego metody łatania luk w oprogramowaniu. "Internet zagrożeń" może również być niebezpieczny dla ostatnich osiągnięć technicznych, zwłaszcza w usługach komunalnych, gdzie rozwijane są m.in. inteligentne sieci energetyczne. To może spowolnić proces powstawania inteligentnych miast, które muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Użytkownicy smartfonów są wyjątkowo zżyci ze swoimi urządzeniami. Dali im ogromny kredyt zaufania, który cyberprzestępcy zamierzają wykorzystać na wielką skalę. W nadchodzącym roku za oszustwami, przekrętami i malwersacjami wszelkiego rodzaju będą stały właśnie aplikacje mobilne. Coraz więcej rozmów odbywa się obecnie za pomocą usług VoIP, a tego typu sieci przenoszą dużą liczbę danych i interakcji, na których polegają zarówno rządy, firmy jak i zwykli konsumenci. Chcąc wywołać przerwy w świadczeniu biznesu lub po prostu się sprawdzić, cybeprzestępcy mogą atakować tego rodzaju infrastrukturę przechwytując połączenia, oszukując, zmieniając treści rozmów lub prowadząc ataki TDoS (Telephony Denial of Services) podobne do słynnych już ataków DDoS, wykorzystując znane podatności na zagrożenia, lub takie, które dopiero zostaną znalezione. Źródło: Symantec Windows ❼ Forum 16.12.2013 06:44 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Google chce twojego bezpieczeństwa – dwustopniowa weryfikacja wygodniejsza | Portator | 0 | 1.269 |
22.06.2016 04:30 Ostatni post: Portator |
News BMW i Next w 2021 roku: autonomiczny, elektryczny, futurystyczny | Portator | 0 | 896 |
15.05.2016 04:55 Ostatni post: Portator |
News 0-day dla Firefoksa w rękach FBI. Czy to zagrożenie bezpieczeństwa państwa | Portator | 0 | 911 |
17.04.2016 05:28 Ostatni post: Portator |
News Rynek PC: tak źle nie było od 2007 roku | Portator | 0 | 878 |
13.04.2016 05:28 Ostatni post: Portator |
News 6 największych zagrożeń dla naszego bezpieczeństwa w sieci | Portator | 0 | 957 |
31.03.2016 05:41 Ostatni post: Portator |
News Luka w pakietach bezpieczeństwa Comodo umożliwiała zdalne przejęcie komputera | Portator | 0 | 953 |
20.02.2016 06:52 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |