22.12.2013 / Trendy
 

Zaatakują smartfony i tablety. Jakie zagrożenia przyniesie 2014 rok

  • Polub
  • Opublikuj
  • Udostępnij
Źródło: TrendMicro
 
fot. SXC.hu/celalteber/CC
fot. SXC.hu/celalteber/CC

W najbliższych latach wzrośnie niebezpieczeństwo dla urządzeń mobilnych. Wykorzystane zostaną też słabości związane ze sferą IoE - internetu wszystkiego.

Firma Trend Micro przedstawiła swój doroczny raport zawierający prognozy dotyczące cyberbezpieczeństwa w 2014 roku: Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.

Według analiz, w nadchodzącym roku będziemy świadkami poważnej kradzieży danych każdego miesiąca, a także wzrostu tempa ataków ukierunkowanych. Autorzy podkreślają także wagę ataków na kluczowe elementy infrastruktury o znaczeniu strategicznym, nowe wyzwania związane ze sferą tzw. IoE (Internet of Everything - internet wszystkiego) i Ukrytą Siecią - podziemiem Deep Web. Przedstawiane zagrożenia odpowiadają wizji przyszłości zaprezentowanej w powstałym niedawno miniserialu internetowym pt. 2020, opowiadającym historie osób, żyjących w społeczeństwie opartym na technologiach cyfrowych, zmagającym się z wszechobecnymi cyberzagrożeniami.

- Widzimy jak szybko wzrasta poziom zaawansowania cyberzagrożeń. Konsekwencje tego trendu odczują zarówno pojedynczy użytkownicy, jak i przedsiębiorstwa i instytucje rządowe - mówi Rik Ferguson, Global VP Security Research w Trend Micro. - Zagrożenia czyhające na użytkowników mobilnej bankowości, ataki ukierunkowane, coraz większe zagrożenia wycelowane w prywatne dane oraz potencjalnie jedna poważna kradzież danych każdego miesiąca - wszystko to czeka nas w przyszłym roku. Będziemy też świadkami rozwoju trendu IoE, stanowiącego preludium do eksplozji przyszłych technologicznych przełomów, których możemy spodziewać się wraz z końcem tej dekady.

Najważniejsze prognozy na rok 2014:

  • Liczba złośliwych aplikacji oraz programów „wysokiego ryzyka” wymierzonych w system Android wzrośnie do 3 mln;
  • Bankowość online obsługiwana z poziomu urządzeń mobilnych będzie bardziej narażona na ataki typu "Man-in-the-Middle”, sprawiając, że dwustopniowy proces weryfikacji przestanie być wystarczającym zabezpieczeniem;
  • Cyberprzestępcy będą częściej korzystać z metod stosowanych podczas ataków ukierunkowanych, takich jak analizy oprogramowania open source oraz techniki spear phishing, doskonale dostosowane do danej sytuacji;
  • Urządzenia mobilne będą częstszym celem dla zaawansowanych zagrożeń, takich jak clickjacking i ataki typu „watering hole”;
  • Wycofanie wsparcia producentów dla popularnego oprogramowania, np. Java 6 i Windows XP, narazi miliony użytkowników komputerów PC na ataki;
  • Zaufanie publiczne zostanie wystawione na próbę w związku z informacjami o monitorowaniu obywateli przez służby specjalne; zaowocuje to powstaniem inicjatyw zmierzających do przywrócenia ochrony prywatności danych;
  • Ukryta sieć Deep Web w dalszym ciągu będzie stanowić wyzwanie dla policji i innych służb, zwalczających cyberprzestępczość.

Analitycy podkreślają też znaczenie powstającego właśnie "internetu wszystkiego” (IoE), posiadającego potencjał zrewolucjonizowania technologii osobistych. Jeśli urządzenia obsługujące funkcje rzeczywistości rozszerzonej (augmented reality) staną się popularne, wzrośnie ryzyko cyberataków i przeprowadzanych na ogromną skalę kradzieży tożsamości.

Taka i podobne wizje przyszłości zaprezentowane zostały w stworzonym przez Trend Micro miniserialu 2020 którego fabuła została oparta na scenariuszach przedstawionych raporcie Project 2020, opracowanym we współpracy z Międzynarodowym Sojuszem ds. Cyberbezpieczeństwa - ICSPA. Ta wyjątkowa produkcja przedstawia wizję świata, którego nieodłącznym elementem jest technologia. Jej celem jest zainspirowanie instytucji, firm i zwykłych obywateli do podjęcia działań, które zahamują rozwój cyberprzestępczości.

Raport Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond w formacie PDF jest dostępny jest tutaj.

  • Polub
  • Opublikuj
  • Udostępnij
Tag arrow
Chmura tagów

Tagi: cyberzagrożenia, hakerzy


wizytówki firm
szukasz klientów dla firmy?
Trwa zapisywanie komentarza
Dodaj komentarz
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
wymagane
 
obrazek nieczytelny
 
 
wyślij
wizytówki firm
szukasz klientów dla firmy?
NuOrder
ASPER SOFTWARE HOUSE
 
Arrow
newsletter
Arrow
Loader
Up Down
ostatnie komentarze
więcej
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2017 interaktywnie.com. All rights reserved.