Zagrożenia internetowe w 2012 r. - prognozy
2011-12-17 00:04
Trend Micro - zagrożenia internetowe © fot. mat. prasowe
Przeczytaj także: Zagrożenia internetowe w 2011 r. - prognozy
Firma Trend Micro opublikowała właśnie swój raport „12 prognoz dotyczących zagrożeń w roku 2012”, który obejmuje cztery podstawowe obszary: główne trendy IT, panorama urządzeń mobilnych, panorama zagrożeń oraz wycieki danych i naruszenia bezpieczeństwa.W raporcie „12 prognoz dotyczących zagrożeń w roku 2012” stwierdzono między innymi, że:
Prawdziwym wyzwaniem stojącym przed właścicielami centrów danych będą coraz większe komplikacje związane z zabezpieczaniem systemów fizycznych, wirtualnych i w chmurze.
Chociaż wystąpienie ataków wycelowanych bezpośrednio w maszyny wirtualne (VM) i usługi w chmurze jest wciąż możliwym scenariuszem, przestępcy nie będą musieli uciekać się do nich, ponieważ konwencjonalne formy ataku pozostaną skuteczne również w nowych środowiskach. Platformy wirtualne i te pracujące w chmurze atakuje się równie łatwo, lecz chroni o wiele trudniej. Zatem to na administratorach IT spocznie ciężar zabezpieczenia kluczowych danych firm podczas wdrażania tych technologii.
fot. mat. prasowe
Trend Micro - zagrożenia internetowe
Przypadki włamań i kradzieży danych w 2012 roku zmuszą firmy na całym świecie do zmierzenia się z wyzwaniami związanymi z praktykami BYOD.
Epoka Bring-Your-Own-Device (przynieś swoje własne urządzenie - BYOD) nastała już na dobre. Firmy na całym świecie muszą radzić sobie z konsumeryzacją – czyli zjawiskiem polegającym na wykorzystywaniu prywatnych telefonów, tabletów i komputerów do celów zawodowych. Wraz z rosnącą ilością danych przechowywanych lub udostępnianych przy użyciu rozwiązań niepodlegających pełnej kontroli administratorów IT wzrośnie również prawdopodobieństwo przypadków utraty danych spowodowanych niewłaściwym zabezpieczeniem urządzeń osobistych.
Legalne aplikacje dla urządzeń mobilnych okażą się wrażliwe na ataki, co ułatwi cyberprzestępcom kradzieże danych.
Niebezpieczeństwa czyhające na platformy mobilne przybierają zazwyczaj postać złośliwych aplikacji. Trend Micro spodziewa się, że cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując podatności lub błędy w kodzie, które mogą prowadzić do ujawnienia lub kradzieży danych.
Liczniejsze grupy hakerskie będą stanowić większe zagrożenie dla firm posiadających bardzo wrażliwe dane.
Działające w sieci organizacje cyberprzestępcze takie jak Anonymous czy LulzSec stały się sławne w 2011 roku po atakach na firmy i osoby prywatne. W roku 2012 grupy tego typu staną się jeszcze bardziej zdeterminowane. Wzrosną też kompetencje ich członków, zarówno jeśli chodzi o omijanie zabezpieczeń instytucji i firm, jak i unikanie wykrycia przez pracowników IT i agencje rządowe oraz policję.
Nowe pokolenie użytkowników sieciowych usług społecznościowych zredefiniuje pojęcie „prywatności”.
Młodzi użytkownicy portali społecznościowych mają inne podejście do ochrony i udostępniania informacji: są bardziej skorzy do ujawniania danych osobistych w sieci osobom spoza grona ich przyjaciół. Z czasem grupa osób dbających o własną prywatność stanie się mniejszością, co stanowi wymarzoną perspektywę dla przestępców.
oprac. : Katarzyna Sikorska / eGospodarka.pl