Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
2013-12-17 11:32
Przeczytaj także: Sophos: zagrożenia internetowe 2010
7. 64-bitowe malware
Rośnie popularność 64-bitowych systemów operacyjnych dla pecetów, można spodziewać się wzrostu szkodliwego oprogramowania nie funkcjonującego na 32-biotwych systemach.
8. Exploity nadal podstawowym zagrożeniem dla systemu Windows
Pomimo postępu technologicznego Microsoftu, który stale podnosi poprzeczkę deweloperom złośliwych exploitów, nadal nie jest on na wygranej pozycji w tej potyczce. Zagrożenia migrują wraz z pojawieniem się kolejnej wersji systemu operacyjnego. Do skutecznego działania potrzebują jednak przynęty, która jest wstanie wejść w interakcje z potencjalnym użytkownikiem.
9. Osłabianie infrastruktury IT
Afery szpiegowskie, które wstrząsnęły światem w 2013 roku ujawniły, że kompromis w utrzymywaniu technologii na wysokim poziomie zaawansowania, może przyczyniać się do ryzyka wycieku drażliwych danych i zwiększa podatność na cyberataki. Zrozumiałe jest, że większość firm w 2014 roku nie będzie mogła pozwolić sobie na inwestycję w najnowszą infrastrukturę IT, jednak monitoring polityki bezpieczeństwa IT, a także wdrożenie podstawowych standardów security IT jest w stanie minimalizować ryzyko cybernetycznego ataku.
10. Hackowanie wszystkiego
Można obserwować dużą dywersyfikację urządzeń w środowisku biznesowym, na których przechowywane są wrażliwe dane. Ekosystem bezpieczeństwa IT w urządzeniach przenośnych nie jest tak rozwinięty jak ten w tradycyjnym systemie. Cyberprzestępcy chętnie wykorzystują każdą nową myśl technologiczną zarówno w domu, miejscu pracy czy płatnościach aby osiągnąć na tym polu zysk. Być może rok 2014 będzie czasem ataków na rzeczy chociaż może wydawać się to jak scenariusz filmu science fiction.
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Cyberataki w czasie alarmu: jak hakerzy wykorzystują wojenny chaos
-
Samochody bez kierowcy to już rzeczywistość. Jak zmieni się transport w Polsce i na świecie?
-
Czy warto kupić smartfon Infinix NOTE Edge? Cena i możliwości urządzenia
-
Instagram wyłącza szyfrowanie prywatnych wiadomości. Co to oznacza dla użytkowników?





Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci
