eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetSzkodliwe programy 2012 i prognozy na 2013

Szkodliwe programy 2012 i prognozy na 2013

2012-12-13 11:07

Przeczytaj także: Szkodliwe programy 2013


Prognozy bezpieczeństwa dotyczące 2013 roku

Koniec roku to tradycyjnie czas refleksji – kiedy zastanowimy się nad naszym życiem i spoglądamy w przyszłość. Dlatego proponujemy naszym czytelnikom garść prognoz dotyczących następnego roku. Omówimy kluczowe kwestie, które według nas zdominują krajobraz bezpieczeństwa w 2013 roku. Naturalnie przyszłość jest zawsze zakorzeniona w teraźniejszości, dlatego zaczniemy od spojrzenia wstecz, prezentując kluczowe trendy w 2012 roku.

1. Ataki ukierunkowane oraz cyberszpiegostwo

Chociaż krajobraz zagrożeń nadal jest zdominowany przez niepowiązane ze sobą ataki, których celem jest kradzież prywatnych informacji każdego, kto będzie miał ma na tyle pecha, że padnie ich ofiarą, w ostatnich dwóch latach ataki ukierunkowane stały się stałym elementem. Tego rodzaju ataki są specjalnie tworzone w celu przeniknięcia do określonej organizacji i często ich głównym celem jest gromadzenie poufnych informacji, które posiadają wartość pieniężną na „czarnym rynku”. Ataki ukierunkowane często charakteryzują się wysokim poziomem zaawansowania. Trzeba jednak pamiętać, że wiele ataków rozpoczyna się od „ataku hakerskiego na człowieka”, tj. podstępnego skłonienia pracowników do ujawnienia informacji, które mogą być wykorzystane do uzyskania dostępu do zasobów firmowych. Ogromna ilość informacji współdzielonych online oraz rosnąca popularność portali społecznościowych w biznesie przyczyniają się do wzrostu liczby takich ataków – w rezultacie na ataki szczególnie narażony jest personel mający bezpośredni kontakt z klientami (np. osoby pracujące w dziale sprzedaży lub marketingu). Możemy spodziewać się, że przypadki cyberszpiegostwa nadal będą mieć miejsce w 2013 roku i w kolejnych latach. Łatwo czytać nagłówki gazet w prasie online i wyobrażać sobie, że ataki ukierunkowane stanowią problem jedynie dla dużych organizacji, szczególnie tych, które są odpowiedzialne za „krytyczną infrastrukturę” w państwie. W rzeczywistości jednak ich ofiarą może paść każda organizacja. Wszystkie organizacje przechowują dane, które posiadają wartość dla cyberprzestępców; mogą również być wykorzystywane jako pomost umożliwiający dostęp do innych firm.

2. Rozwój „haktywizmu”

Kradzież pieniędzy – poprzez bezpośredni dostęp do kont bankowych lub kradzież poufnych danych – nie jest jedynym motywem tych ataków. Czasami celem jest przekaz polityczny lub społeczny. W tym roku obserwowaliśmy stały strumień takich ataków. Obejmował on ataki DDoS przeprowadzone przez grupę Anonymous na strony rządowe w Polsce, po tym jak rząd państwa ogłosił, że będzie wspierał ACTA (the Anti-Counterfeiting Trade Agreement); atak hakerski na oficjalną stronę F1 w ramach protestu przeciwko traktowaniu protestantów anty-rządowych w Bahrainie; atak hakerski na różne firmy naftowe jako protest przeciwko robotom wiertniczym prowadzonym na Arktyce; atak na Saudi Aramco; oraz zhakowanie francuskiej strony w ramach protestu przeciwko hazardowi. Coraz częstsze wykorzystywanie internetu przez społeczeństwo sprawia, że wszelkiego typu organizacje są potencjalnie narażone na tego rodzaju ataki, a zatem „haktywizm” niewątpliwie będzie stanowił plagę również w 2013 roku i kolejnym.

3. Cyberataki sponsorowane przez rządy

Stuxnet był pionierem wykorzystywania wysoce zaawansowanego szkodliwego oprogramowania w atakach ukierunkowanych na kluczowe obiekty produkcyjne. Wprawdzie ataki te nie są powszechne, wiemy jednak, że Stuxnet nie był odosobnionym incydentem. Obecnie wkraczamy w erę zimnej „cyber-wojny”, w której państwa mogą walczyć ze sobą nieskrępowane ograniczeniami konwencjonalnej wojny prowadzonej w realnym świecie. Patrząc w przyszłość, możemy spodziewać się, że liczba państw rozwijających cyberbroń – w celu kradzieży informacji lub sabotowania systemów – będzie wzrastać. Mogą również pojawić się ataki naśladowcze przeprowadzane przez państwa o wyższym ryzyku „szkód dodatkowych”. Cele takich cyberataków mogą obejmować firmy zajmujące się dostawą energii i kontrolą transportu, systemy finansowe i telekomunikacyjne oraz inne obiekty infrastrukturalne o krytycznym znaczeniu.

poprzednia  

1 ... 4 5 6 ... 8

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: