eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Symantec: bezpieczeństwo IT w 2011r.

Symantec: bezpieczeństwo IT w 2011r.

2010-12-30 09:50

Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, ale i rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat - podaje Symantec.

Przeczytaj także: Jak zabezpieczyć przetwarzanie w chmurze?

Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką dystrybucję, ale jego wysoką specjalizację. Cyberprzestępcy pokazali bowiem, że są w stanie przejąć kontrolę nad infrastrukturą krytyczną wybranego państwa – nawet nad elektrownią atomową. Unikalną cechą tego zagrożenia jest fakt, że jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie.

Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych kształtów. Drugie z wartych zapamiętania zagrożeń to Hydraq (znany również pod nazwą Aurora). Wysoko wyspecjalizowane narzędzie, służyło do śledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.

Phishing – częściej i skuteczniej

Mówiąc o 2010 roku, nie można pominąć Zeusa – zestawu narzędzi odpowiedzialnego za bardzo dużą liczbę zagrożeń oraz sfałszowanie stron instytucji finansowych. Prostota obsługi oraz wsparcie techniczne świadczone przez cyberprzestępców spowodowały, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać.

Przewiduję, że kolejny rok będzie stać pod znakiem wzrostu tego typu narzędzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocą wiadomości spam. Co za tym idzie, rozrastać się będzie największe źródło ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestępcy zdalnie przejmują kontrolę.

Klony Stuxneta już w 2011r ?

Niewykluczone, że w przyszłym roku pojawi się więcej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale większej specjalizacji i o konkretnych celach, np. wyłudzenia informacji bądź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urządzenia mobilne w firmach staną się łakomym kąskiem dla przestępców – chodzi tu przede wszystkim o telefony i komputery przenośne, ale również o tablety i czytniki e-booków.

Wszyscy w chmurze

Z punktu widzenia przedsiębiorstw możemy spodziewać się w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeństwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalają efektywniej chronić informacje. Wyzwaniem będą popularne dziś trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawnią problemy z zabezpieczeniami tych środowisk.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: