Odpowiedz

Symantec: prognozy dotyczące bezpieczeństwa w 2014 roku

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1
Information 

Symantec: prognozy dotyczące bezpieczeństwa w 2014 roku


Według specjalistów zagrozi nam internet rzeczy, sieci społecznościowe, zadbamy lepiej o ochronę swoich prywatnych informacji, a aplikacje mobilne udowodnią nasz samozachwyt.
Symantec: prognozy dotyczące bezpieczeństwa w 2014 roku
Kevin Haley z Symantec Security Response pokusił się o zebranie w całość wniosków, jakie nasunęły mu się po tegorocznej wnikliwej obserwacji działalności cyberprzestępców.

W mijającym roku wielokrotnie podejmowano temat zbyt dużej ilości osobistych informacji, którymi dzielimy się każdego dnia i które zbierane są niemal wszędzie. Można się spodziewać, że sieć Tor, umożliwiająca zachowanie prywatności online, stanie się popularną aplikacją wśród sporej ilości użytkowników sieci. Może też narodzić się trend używania pseudonimów w sieciach społecznościowych. Najbardziej o swoją prywatność zatroszczą się nastolatki, a wiele osób przeniesie się do nowych i niszowych sieci społecznościowych by móc kontaktować się ze znajomymi niejako w ukryciu. Oczywiście nie mogą liczyć na to, że cyberprzestępcy za nimi nie podążą.

Oszuści i zbieracze danych nie poprzestają na indywidualnych użytkownikach. Obserwujemy właśnie rozwój nowej kategorii przestępców - cyber-najemników. Agencje wywiadowcze i producenci oprogramowania oferują rozwiązania, które działają jak cyfrowa broń, a składa się na nie monitoring, przechwytywanie ataków i ich przeprowadzanie a także kontrataki.

Tego typu działalność prowadzona jest na granicy legalności i wykorzystuje trudności z ustanowieniem globalnego porządku prawnego w tej dziedzinie. Ich klientami mogą być w równej mierze rządy państw jak i korporacje, które uciekają się do korzystania z usług tego rodzaju firm by nie działać bezpośrednio i nie narażać się na potencjalne koszty ekonomiczne, biznesowe, dyplomatyczne oraz utratę reputacji.

W 2014 roku miliony urządzeń spod znaku internetu rzeczy podłączonych do internetu - w wielu przypadkach za pośrednictwem wbudowanego systemu operacyjnego - przyciągną hakerów. Firmy produkujące gadżety podłączone do internetu często nie zdają sobie nawet sprawy, że za chwilę będą miały problemy dotyczące bezpieczeństwa. Systemy stosowane w tego rodzaju urządzeniach są podatne na zagrożenia, a ich producenci nie mają wypracowanych metod powiadamiania swoich klientów i partnerów na wypadek odkrycia podatności na zagrożenie. Co gorsza, nie wypracowały też przyjaznej dla użytkownika końcowego metody łatania luk w oprogramowaniu.

"Internet zagrożeń" może również być niebezpieczny dla ostatnich osiągnięć technicznych, zwłaszcza w usługach komunalnych, gdzie rozwijane są m.in. inteligentne sieci energetyczne. To może spowolnić proces powstawania inteligentnych miast, które muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców.

Użytkownicy smartfonów są wyjątkowo zżyci ze swoimi urządzeniami. Dali im ogromny kredyt zaufania, który cyberprzestępcy zamierzają wykorzystać na wielką skalę. W nadchodzącym roku za oszustwami, przekrętami i malwersacjami wszelkiego rodzaju będą stały właśnie aplikacje mobilne.

Coraz więcej rozmów odbywa się obecnie za pomocą usług VoIP, a tego typu sieci przenoszą dużą liczbę danych i interakcji, na których polegają zarówno rządy, firmy jak i zwykli konsumenci. Chcąc wywołać przerwy w świadczeniu biznesu lub po prostu się sprawdzić, cybeprzestępcy mogą atakować tego rodzaju infrastrukturę przechwytując połączenia, oszukując, zmieniając treści rozmów lub prowadząc ataki TDoS (Telephony Denial of Services) podobne do słynnych już ataków DDoS, wykorzystując znane podatności na zagrożenia, lub takie, które dopiero zostaną znalezione.

Źródło: Symantec

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

16.12.2013 06:44

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
News Google chce twojego bezpieczeństwa – dwustopniowa weryfikacja wygodniejsza Portator 0 1.269 22.06.2016 04:30
Ostatni post: Portator
News BMW i Next w 2021 roku: autonomiczny, elektryczny, futurystyczny Portator 0 896 15.05.2016 04:55
Ostatni post: Portator
News 0-day dla Firefoksa w rękach FBI. Czy to zagrożenie bezpieczeństwa państwa Portator 0 911 17.04.2016 05:28
Ostatni post: Portator
News Rynek PC: tak źle nie było od 2007 roku Portator 0 878 13.04.2016 05:28
Ostatni post: Portator
News 6 największych zagrożeń dla naszego bezpieczeństwa w sieci Portator 0 957 31.03.2016 05:41
Ostatni post: Portator
News Luka w pakietach bezpieczeństwa Comodo umożliwiała zdalne przejęcie komputera Portator 0 953 20.02.2016 06:52
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.