Symantec сделала прогноз на развитие информационной безопасности в 2014 году

Корпорация Symantec представляет прогноз на развитие информационной безопасности в 2014 году.

В 2014 году пользователи начнут предпринимать активные шаги по защите своих личных данных. Корпорации по-прежнему будут отдавать много сил защите самого главного – ценной информации. И среди огромного количества технологий и решений компании должны будут выбрать то, что подходит именно для них. Также им придется обеспечивать защиту своих учетных данных.

Кроме того в будущем  году, по прогнозам корпорации Symantec, Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была. Наглядный пример — хакерская группировка Hidden Lynx, которую называют одной из самых профессиональных и самых ярких киберпреступных групп, причастной к самым громким атакам последних лет. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий.

Также можно ожидать, что в 2014 году простые предметы станут «умнее». Миллионы устройств подключены к интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле. Основные поставщики ПО нашли способ предупреждать пользователей и предоставлять им обновления для устранения уязвимостей. Компании создают устройства, имеющие доступ к интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем.

Кроме того, в виду того, что пользователи неоправданно доверяют своим мобильным устройствам и установленным на них приложениям в 2014 году злоумышленники в полной мере воспользуются этим обстоятельством. По прогнозам Symantec в 2014 году люди станут утсвидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток». Так, в 2013 году эксперты Symantec уже писали о мобильном приложении, которое позволяло пользователю заработать дополнительные лайки в Instagram, взамен прося «лишь» его логин и пароль, и более 100 000 человек сочли это совершенно нормальным.

Сегодня все большая часть телефонных разговоров осуществляется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости.

 

Оцените статью
BYBANNER.COM

Добавить комментарий