Konsumenci coraz częściej korzystają z kilku urządzeń. To ułatwia działanie hakerom. Sprawdź, kto jest szczególnie zagrożony.
Według raportu opublikowanego przez Trend Micro Incorporated niebezpieczeństwa zagrażające platformie Android, modelowi cloud computing i urządzeniom związanym z cyfrowym stylem życia sprawią, że walka z cyberprzestępcami w roku 2013 stanie się bardziej skomplikowana niż kiedykolwiek wcześniej. Trend Micro to globalny lider w dziedzinie bezpieczeństwa w chmurze.
- W roku 2013 ochrona naszych urządzeń przed zagrożeniami stanie się trudniejsza – mówi Raimund Genes, CTO w Trend Micro. Różnorodność platform, systemów operacyjnych i modeli bezpieczeństwa sprawi, że zabezpieczenie się będzie wymagało większego wysiłku niż do tej pory.
W opracowanym przez analityków Trend Micro raporcie pt. Zagrożenia wymierzone w biznes, cyfrowy styl życia i środowisko cloud computing wymienia się 10 najważniejszych zagrożeń czyhających na przedsiębiorstwa i indywidualnych konsumentów w przyszłym roku.
Oto niektóre z prognozy:
- Najpoważniejszymi zagrożeniami roku 2013 mogą okazać się złośliwe lub nie do końca bezpieczne aplikacje dla systemu Android. Eksperci Trend przewidują, że w przyszłym roku ich liczba osiągnie granicę 1 miliona, w porównaniu z 350 tys. pod koniec roku 2012.
- Liczebność złośliwego oprogramowania atakującego tradycyjne komputery PC może się zmniejszyć, lecz przyrost robaków atakujących Androida zrekompensuje ten trend z nawiązką.
- Pojawienie się kolejnych typów gadżetów związanych z cyfrowym stylem życia oznacza, że zagrożenia pojawią się w nowych, nieoczekiwanych miejscach/urządzeniach, takich, jak np. telewizory i sprzęt AGD.
- Afryka jest na prostej drodze do stania się azylem dla cyberprzestępców uciekających przed prawem.
Inne prognozy to m.in.:
- Powolne tempo wdrażania systemu Windows 8 przez przedsiębiorstwa oznacza, że to użytkownicy indywidualni będą głównymi beneficjentami nowych, rozbudowanych zabezpieczeń.
- Cyberprzestępcy będą brać na celownik dostawców usług w chmurze, a kradzieże w dalszym ciągu będą poważnym zagrożeniem w roku 2013, po części dlatego, że istniejące zabezpieczenia nie chronią danych w chmurze tak skutecznie, jak tych przechowywanych w sposób tradycyjny.
- Konsumenci coraz częściej będą korzystać z kilku platform i urządzeń, przez co zabezpieczenie ich wszystkich stanie się trudnym wyzwaniem.
- Cyberataki motywowane politycznie będą wiązać się z coraz większymi stratami.
- Konwencjonalne złośliwe oprogramowanie będzie ewoluować stopniowo, dojdzie do niewielu nowych typów ataków, lub nie będzie ich wcale. Natomiast prowadzone ataki będą bardziej skomplikowane i trudniejsze do wykrycia.
- Działania mające na celu globalne zapobieganie cyberprzestępstwom nabierają tempa, ale na efekty będziemy musieli poczekać jeszcze dwa lub trzy lata.
W tej ciemnej wizji przyszłości jest jednak również światełko nadziei. - Dobra wiadomość dla nas wszystkich jest taka, że znajdujemy się w idealnym momencie, żeby ustanowić nowe standardy i zaproponować nowe rozwiązania, które zaburzą funkcjonowanie gospodarki cyberpodziemia – dodaje Genes. O prognozę dla bezpieczeństwa w sieci na 2013 rok, zapytaliśmy jeszcze Piotra Całkę, który zajmuje się między innymi ochroną danych osobowych w agencji HypermediaIsobar.
Piotr Całka - ISO & Traffic Manager w agencji HypermediaIsobar:
Jakie będą trendy i największe zmiany w przyszłym roku dotyczące bezpieczeństwa w sieci?
Od kilku lat obserwowany jest stały wzrost świadomości użytkowników Internetu w temacie ochrony prywatności oraz wagi bezpieczeństwa informacji. Taka tendencja utrzyma się, co sprawi, że użytkownicy będą zwracać uwagę na to, gdzie udostępniają swoje dane. Dodatkowo ważnym aspektem mającym wpływ na najbliższą przyszłość w Internecie, będzie wprowadzenie wymagań, jakie niesie za sobą dyrektywa unijna dotycząca plików cookie. Zmiany zostaną wprowadzone w polskim prawie poprzez nowelizację 173 art. Prawa Telekomunikacyjnego. Zarówno rosnąca świadomość internautów, jaki i zmiany w prawie wzmocnią trend dotyczący zwiększania przejrzystości przetwarzania danych osobowych.
O ile więcej będzie ataków przeprowadzanych na użytkownikach telefonów komórkowych i tabletów?
Rynek urządzeń mobilnych stale rośnie i nie zapowiada się, aby ten trend uległ osłabieniu. Tylko przez jeden świąteczny tydzień aktywowano 50 mln nowych urządzeń mobilnych (badanie przeprowadzone przez firmę Flurry) co stanowi wzrost o 250% w porównaniu do analogicznego tygodnia rok wcześniej.
Tak dynamiczny rozwój rynku stanowi doskonałe środowisko dla rozwoju nowych form ataków na użytkowników. Dodatkowym ułatwieniem dla cyberprzestępców są nowe możliwości urządzeń mobilnych, które nie zawsze mają wystarczające zabezpieczenia. Można sobie wyobrazić zainfekowanie urządzeń poprzez aplikacje śledzące lokalizację właściciela urządzanie i pobierająca wrażliwe dane z urządzenia.
Zagrożenie stanowi też duża ilość darmowych aplikacji dostępnych na urządzenia mobilne. Istnieje realne ryzyko, iż niektóre z tych programów będę w ukryty sposób pobierać dane o użytkowniku i wykorzystywać je do niecnych celów.
Wiele z ataków trudno jest wykryć. Skradzione dane mogą być wykorzystane dopiero po dłuższym czasie lub w sposób nieodczuwalny przez użytkowników, co znacznie utrudnia prognozowanie. Jedno jest pewne, ilość ataków będzie znacząco rosła.
Jakie rozwiązania będą wprowadzać firmy dla poprawy bezpieczeństwa w sieci?
Nowoczesne smartfony, z racji rosnących możliwości, zapewniają dostęp do szeregu informacji o użytkowniku. Niestety, jako urządzenie mobilne, są szczególnie podatnych na kradzież czy zgubienie. Bardzo możliwe, iż wprowadzone zostaną dodatkowe zabezpieczenia sprzętowe oraz softwareowe uniemożliwiające dostęp do danych nieupoważnionym osobom.
Wiele ataków wykorzystuje luki w oprogramowaniu, więc jedną z form poprawy bezpieczeństwa w sieci na pewno będzie przyspieszenie aktualizacji oprogramowania. Bardzo możliwe, że producenci mobilnych systemów operacyjnych zastosują dodatkowe mechanizmy szyfrujące i zabezpieczające urządzania przed infekcją poprzez zainfekowane aplikacje.
Czy w 2013 usłyszymy jeszcze o ACTA? Będzie widać skutki akcji?
ACTA jeszcze przez długi czas będzie przykładem tego, jaki wpływ mogą mieć duże grupy użytkowników Internetu mówiących wspólnym głosem. Skutkiem wydarzeń z początku 2012 r. jest wzrost świadomości rządu i bardziej przemyślane wprowadzanie ustaw mających istotny wpływ na życie obywateli.
Mimo, że postanowienia ACTA zostały odrzucone przez Parlament Europejski, na pewno temat będzie jeszcze powracał. Prawo autorskie wymaga dostosowania do realiów świata XXI w. Bardzo możliwe, że będziemy świadkami innych podobnych ataków politycznych bądź ideowych. Sądzę jednak, że żaden z nich nie osiągnie tej skali co akcja związana z ACTA. Świat polityki dostał nauczkę i w podobnych przypadkach będzie reagował szybciej i w bardziej przemyślany sposób.
Jak będą rozwijać się i rozprzestrzeniać wirusy mobilne?
Rozwój technologii mobilnych i szeroka dostępność urządzeń umożliwia rozprzestrzenianie się wirusów wieloma nowymi drogami. Uważam, że najbardziej powszechne będzie infekowanie urządzeń oraz przechwytywanie danych poprzez zainfekowane aplikacje i gry ogólnodostępne w sieci, a także poprzez kontakt z innymi urządzeniami. W ten sposób atak może rozprzestrzeniać się lawinowo i w szybkim tempie zgromadzić zasób wrażliwych danych od dużej ilości użytkowników.
Wirusy mobilne będą przede wszystkim przechwytywać dane oraz informacje w taki sposób, żeby użytkownik nie spostrzegł zagrożenia oraz wycieku.
Na pewno zaobserwujemy obecność przestępców w obszarze płatności mobilnych, które w najbliższym czasie będą rozwijane. Ważne, aby użytkownicy nowych technologii wykorzystywali je z zachowaniem świadomości istniejących zagrożeń i dbali o minimalizację ryzyk z nimi związanych.
Jakie będą koszty działania internetowych oszustów i złodziei w 2013 roku w Polsce?
Szacuję, że rok 2013 przyniesie wzrost kosztów związanych z działaniami cyberprzestępców. Przewiduję, iż koszt tych działań będzie plasował się w granicach 16-18 miliardów. Niestety wiele nadużyć jest trudnych do wykrycia, co sprawia, że realne koszty będą znacznie większe niż te policzalne.
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»