eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe 2014 wg Fortinet

Zagrożenia internetowe 2014 wg Fortinet

2013-12-01 00:40

Zagrożenia internetowe 2014 wg Fortinet

Wzrośnie liczba ataków na system Windows XP © alphaspirit - Fotolia.com

FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, opublikował prognozy laboratoriów FortiGuard Labs na rok 2014, dotyczące pięciu największych zagrożeń w obszarze bezpieczeństwa sieci i urządzeń cyfrowych, na które powinniśmy zwrócić szczególną uwagę.

Przeczytaj także: Zagrożenia internetowe 2013 wg Fortinet

1. Wzrost liczby ataków na system Windows XP

W dniu 8 kwietnia 2014 roku firma Microsoft przestanie świadczyć usługi wsparcia dla systemu Windows XP. Oznacza to, że nowo odkryte luki w zabezpieczeniach nie będą usuwane, co narazi systemy komputerowe na całym świecie na ataki cyberprzestępców. Według badań NetMarketShare we wrześniu 2013 roku z systemu Windows XP nadal korzystało 31,42% komputerów na całym świecie. Według badań instytutu Gartner do dnia 8 kwietnia ponad 15% małych i dużych przedsiębiorstw będzie nadal korzystało z systemu Windows XP na co najmniej 10% komputerów firmowych. Przewiduje się, że w następnym roku hakerzy, którzy już teraz opracowują ataki typu Zero Day Exploit, poczekają do 8 kwietnia i sprzedadzą je tej organizacji, która zaoferuje najwyższą cenę. Zostaną one najprawdopodobniej wykorzystane w ramach precyzyjnych ataków wymierzonych w przedsiębiorstwa o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych.

fot. alphaspirit - Fotolia.com

Wzrośnie liczba ataków na system Windows XP

W dniu 8 kwietnia 2014 roku firma Microsoft przestanie świadczyć usługi wsparcia dla systemu Windows XP. Przewiduje się, że w następnym roku hakerzy, którzy już teraz opracowują ataki typu Zero Day Exploit, poczekają do 8 kwietnia i sprzedadzą je tej organizacji, która zaoferuje najwyższą cenę.


2. Złośliwe oprogramowanie opracowane na system Android rozprzestrzeni się w przemysłowych systemach kontroli i w Internecie przedmiotów (ang. Internet of Things)

Wraz z przewidywanym zahamowaniem wzrostu sprzedaży telefonów komórkowych w kolejnych latach, twórcy oprogramowania na system Android są zmuszeni szukać nowych rynków zbytu dla systemu operacyjnego firmy Google. Wśród wielu potencjalnych możliwości można wymienić rynek tabletów, przenośnych konsol do gier, urządzeń przeznaczonych do noszenia na sobie (np. SmartWatch), sprzętu do automatyzacji infrastruktury domowej oraz przemysłowych systemów kontroli (ICS/SCADA). W nadchodzącym roku przewiduje się więc odnotowanie pierwszych przypadków instalacji złośliwego oprogramowania na tego typu urządzeniach, szczególnie jeśli chodzi o wbudowane (ang. embedded) systemy ICS/SCADA. Być może w roku 2014 nie będzie nam jeszcze zagrażało niebezpieczeństwo „mobilnego Stuxnetu”, ale jesteśmy przekonani, że cyberprzestępcy zainteresują się platformami oferującymi znacznie większy potencjał niż popularne oszustwa SMS-owe. Do urządzeń tych należą nowe systemy automatyzacji infrastruktury domowej, pozwalające przejąć kontrolę nad zużyciem energii, temperaturą wewnątrz lodówek itp. Chodzi tutaj również o oprogramowanie wyposażone w panele sterowania z funkcją zdalnego logowania, które wyświetlają informacje i potwierdzenia o osobach upoważnionych do przebywania w domu o określonej porze. Tego typu rozwiązania z pewnością dostarczą cyberprzestępcom nowych, nikczemnych sposobów na obrabowanie domów nieświadomych użytkowników.

3. Wzrost popularności biometryki jako metody uwierzytelniania

W tym roku firma Apple wykonała odważny ruch, informując, że nowy telefon iPhone 5s zostanie wyposażony w technologię uwierzytelniania na podstawie linii papilarnych. Okazało się, że zabezpieczenie zostało złamane kilka dni po ukazaniu się telefonu w sprzedaży. Użytkownicy zaczęli rozmawiać o randze uwierzytelniania dwuskładnikowego w świecie, w którym jednoskładnikowe uwierzytelnianie przy użyciu hasła staje się coraz bardziej archaiczne. W związku z tym nowym obszarem zainteresowań przewiduje się, że w przyszłym roku coraz więcej producentów telefonów komórkowych uwzględni drugi czynnik uwierzytelniania w swoich urządzeniach. Będziemy mogli również obserwować dalszy rozwój tradycyjnych form uwierzytelniania, takich jak tatuaże i tabletki, skanowanie tęczówki i rozpoznawanie rysów twarzy. Wraz z pojawieniem się takich metod weryfikacji użytkowników zaczną powstawać również coraz nowsze metody łamania zabezpieczeń i sposoby na wykradanie poufnych danych, chronionych przez dwuskładnikowe uwierzytelnianie.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: