Prognozy firmy Symantec dotyczące bezpieczeństwa w 2014 r.

Data: 15-12-2013 r.

W 2014 r. firmy będą kontynuować swoje starania by zabezpieczyć to, co mają najcenniejszego –informacje. Będą musiały odpowiedzieć sobie na pytanie, jakie rozwiązania są dla nich właściwe w czasie, gdy zasypywane będą różnymi ofertami i technologiami.

Organizacje staną przed koniecznością podjęcia wysiłków na rzecz ochrony tożsamości – w 2013 r. mieliśmy do czynienia z udokumentowanymi naruszeniami procesów uwierzytelniania i hakowania tożsamości, które z pewnością zdarzą się również w nadchodzącym roku. Może to mieć poważne konsekwencje dla finansów korporacji jak i ich reputacji.

Wiara w to, że można przeprowadzić się do nowej okolicy, a stare problemy nie powędrują tam razem z nami jest kusząca. Niestety nie działa to ani w realnym życiu, ani w sieciach społecznościowych. Każda nowa sieć społecznościowa, która przyciąga użytkowników jest atrakcyjna również dla oszustów. Internauci, którzy spodziewają się, że w nowym miejscu będą tylko oni oraz ich znajomi, mogą się rozczarować. Nowe sieci społecznościowe, nawet te najbardziej niszowe i mało znane, staną się platformami nowych zagrożeń. Należy chronić się przed tego rodzaju pułapkami stosując podstawowe zasady bezpieczeństwa, niezależnie od tego, gdzie w internecie akurat jesteśmy oraz jak się z nim łączymy.

Oszuści i zbieracze danych nie poprzestają na indywidualnych użytkownikach. Jak pokazała niedawna analiza grupy Hidden Lynx obserwujemy właśnie rozwój nowej kategorii przestępców – cyber-najemników. Agencje wywiadowcze i producenci oprogramowania oferują rozwiązania, które działają jak cyfrowa broń. Ich oferta zawiera monitoring, przechwytywanie ataków i ich przeprowadzanie a także kontrataki.

Tego typu działalność prowadzona jest na granicy legalności i wykorzystuje trudności z ustanowieniem globalnego porządku prawnego w tej dziedzinie. Ich klientami mogą być w równej mierze rządy państw jak i korporacje, które uciekają się do korzystania z usług tego rodzaju firm by nie działać bezpośrednio i nie narażać się na potencjalne koszty ekonomiczne, biznesowe, dyplomatyczne oraz utratę reputacji.

Można się spodziewać, że w 2014 r. przedmioty codziennego użytku staną się jeszcze bardziej „smart”. Miliony urządzeń podłączonych do internetu – w wielu przypadkach za pośrednictwem wbudowanego systemu operacyjnego – będą dla hakerów jak magnes.

Specjaliści zajmujący się bezpieczeństwem donosili już o atakach na platformy smart TV, sprzęt medyczny i systemy monitoringu a nawet elektroniczną nianię. Jeden z ważnych tuneli drogowych w Izraelu został wyłączony z ruchu, ponieważ hakerzy dostali się do systemu za pośrednictwem podłączonej do niego kamery.

Dostawcy oprogramowania wiedzą już, jak skutecznie powiadamiać swoich użytkowników oraz dostarczać łatki eliminujące zagrożenia. Firmy produkujące gadżety podłączone do internetu często nie zdają sobie nawet sprawy, że za chwilę będą miały problemy dotyczące bezpieczeństwa.

Systemy stosowane w tego rodzaju urządzeniach są podatne na zagrożenia, a ich producenci nie mają wypracowanych metod powiadamiania swoich klientów i partnerów na wypadek odkrycia podatności na zagrożenie. Co gorsza, nie wypracowały też przyjaznej dla użytkownika końcowego metody łatania luk w oprogramowaniu. Biorąc to wszystko pod uwagę można mieć pewność, że wkrótce zobaczymy zagrożenia, z jakimi dotąd nie mieliśmy do czynienia.

Użytkownicy smartfonów są wyjątkowo zżyci ze swoimi urządzeniami, aż 48% z nas śpi ze swoimi smartfonami w zasięgu ręki. To sprawia, że mamy również fałszywe poczucie dotyczące ich bezpieczeństwa. W nadchodzącym roku za oszustwami, przekrętami i malwersacjami wszelkiego rodzaju będą stały właśnie aplikacje mobilne.

W gąszczu użytecznych funkcji użytkownicy zapominają o korzeniach telefonu komórkowego, który służy w głównej mierze do dzwonienia. Coraz więcej rozmów odbywa się obecnie za pomocą usług VoIP, a tego typu sieci przenoszą dużą liczbę danych i interakcji, na których polegają zarówno rządy, firmy jak i zwykli konsumenci. Chcąc wywołać przerwy w świadczeniu biznesu lub po prostu się sprawdzić, cybeprzestępcy mogą atakować tego rodzaju infrastrukturę przechwytując połączenia, oszukując, zmieniając treści rozmów lub prowadząc ataki TDoS (Telephony Denial of Services) podobne do słynnych już ataków DDoS, wykorzystując znane podatności na zagrożenia, lub takie, które dopiero zostaną znalezione.


Rafał Janus


Zobacz także:

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

  • Kancelaria MERITUM

    ulica Westerplatte 13/5, 31-033 Kraków

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Radosław Tymiński

    Łukowska 9 Lok. 126, 04-133 Warszawa

    Wyświetl wizytówkę
  • Kancelaria Prawna Iurisco Edyta Przybyłek

    ul. Zgrzebnioka 28, 40-520 Katowice

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marcin Majcherczyk

    ul. Stawowa 4 lok. 39, 41-200 Sosnowiec

    Wyświetl wizytówkę
  • THE N.E.W.S. LAW CENTER Kancelaria Adwokatów i Radców Prawnych

    ul. Kazachska 1/89, 02-999 Warszawa

    Wyświetl wizytówkę
  • adwokat Wojciech Rudzki - kancelaria adwokacka

    Józefa Piłsudskiego 40/4 Kraków 31 - 111

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Robert Dudkowiak

    ul. Jana Pawła II 11 lok. 5, 62-300 Września

    Wyświetl wizytówkę
  • Kancelaria Adwokacka Adwokata Piotra Sęka

    ul. Narutowicza 44 lok. 20, 90-135 Łódź

    Wyświetl wizytówkę
  • Kancelaria Radców Prawnych ARVE M.Kusztan & R.Ponichtera Sp. K.

    ul. Czysta 4, 50-013 Wrocław

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marek Foryś

    ul. Słupecka 9/1, Gdynia

    Wyświetl wizytówkę
Array ( [docId] => 34344 )
Array ( [docId] => 34344 )

Array ( [docId] => 34344 )