Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W ciągu ostatniego roku firmy doświadczyły wielu poważnych ataków i wycieków danych. Ponieważ walka pomiędzy hakerami i przedsiębiorstwami zaostrzy się jeszcze bardziej, specjaliści od zabezpieczeń ochrony danych będą musieli być na bieżąco z wciąż zmieniającymi się taktykami i metodami wykorzystywanymi przez cyberprzestępców.

Check PointFirma Check Point przygotowała prognozy dotyczące zagrożeń i trendów, których można spodziewać się w przyszłym roku.

Zagrożenie #1: Inżynieria społecznościowa

Przed erą komputerów taktyka ta polegała na słownej manipulacji i wprowadzaniu kogoś w błąd. Obecnie jest to sprytnie skonstruowany e-mail czy, jak coraz częściej zauważamy, portale społecznościowe, tj. Facebook, LinkedIn czy NK. Dziś haker w prosty sposób może znaleźć potrzebne mu dane wśród postów publikowanych na portalach społecznościowych. 

Zagrożenie #2: APTs

Zaawansowane Długotrwałe Ataki (APT) są bardzo skomplikowane i dokładnie zaprojektowane. Założeniem APT jest zdobycie dostępu do sieci, a następnie ciche wykradanie danych. Ataki te są trudne do wykrycia, gdyż dane wykradane są powoli i małymi porcjami, co znacznie zwiększa prawdopodobieństwo ich sukcesu.

Dopóki organizacje rządowe i dobrze usytuowane finansowo firmy będą korzystały z internetu, ataki APT będą wciąż wykorzystywane do szpiegowania. 

Zagrożenie #3: Zagrożenia wewnętrzne

Niektóre z najgroźniejszych ataków mają swoje źródło wewnątrz firmy. Mogą być one najbardziej destrukcyjne ze względu na rozmiar szkód, jakie może poczynić uprzywilejowany użytkownik z dostępem do wrażliwych danych.

Zagrożenie #4: BYOD

Wiele przedsiębiorstw ma problem z doborem odpowiedniej technologii i polityk bezpieczeństwa przy coraz popularniejszym trendzie przynoszenia do pracy własnego sprzętu (bring-your-own-device). Użytkownicy coraz częściej korzystają z urządzeń tak, jakby to były ich prywatne komputery PC, co w konsekwencji naraża ich na ataki oparte na technologii Web. Wysyp iPhone’ów, telefonów z systemem Google Android oraz innych urządzeń przynoszonych do pracy otwiera nową potencjalną drogę dla atakujących, którą koniecznie trzeba zabezpieczyć.

Zagrożenie #5: Bezpieczeństwo w chmurach

Ze względu na to, że coraz więcej firm umieszcza dane w chmurach dostarczanych przez publicznych usługodawców, takie usługi stają się smakowitym kąskiem dla hakerów i mogą stanowić jedyny słaby punkt bezpieczeństwa korporacji. Dla przedsiębiorstw oznacza to, że bezpieczeństwo musi w dalszym ciągu być bardzo ważnym punktem w dyskusjach z dostawcami usług osadzonych w chmurach.

Zagrożenie #6: HTML5

HTML5, jako technologia wieloplatformowa i integrująca różne technologie, otwiera nowe możliwości ataków – chociażby nadużycie funkcjonalności Web Worker. Nawet pomimo największej uwagi przykładanej do bezpieczeństwa HTML5, sam fakt, że ta technologia jest nowa, sprawia że programiści, tworząc swój kod, mogą popełniać błędy, które następnie mogą być wykorzystane przez hakerów.

Zagrożenie #7: Botnety

Mimo wyścigu zbrojeń na innowacje pomiędzy badaczami i atakującymi, można spodziewać się, że cyberprzestępcy spędzą mnóstwo czasu na doskonaleniu tego, co już świetnie znają i wykorzystują, na przykład upewnianiu się, że ich sieci botów mają wysoką dostępność i wciąż się rozrastają. 

Jedna rzecz jest pewna – rok 2013 przyniesie potężną armię wirusów i złośliwego oprogramowania wykorzystującą najrozmaitsze drogi ataków. Niestety wraz z poprawkami bezpieczeństwa dla komputerów i systemów operacyjnych cyberprzestępcy będą wymyślali nowe techniki ich obejścia.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              





Ostatnie artykuły:


fot. Samsung



fot. HONOR