eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 zagrożeń dla bezpieczeństwa IT w 2015 r.

10 zagrożeń dla bezpieczeństwa IT w 2015 r.

2014-12-25 00:45

10 zagrożeń dla bezpieczeństwa IT w 2015 r.

Co zaważy na bezpieczeństwie IT w nadchodzącym roku? © Iliana Mihaleva - Fotolia.com

Najnowszy raport Sophos ,,Security Threat Trends 2015” doczekał się swej publikacji. Jest to opracowanie poświęcone najbardziej dotkliwym zagrożeniom bezpieczeństwa IT, które z dużą dozą prawdopodobieństwa będą mogły odegrać kluczową rolę w najbliższej przyszłości. Z raportu dowiadujemy się również, jak stale ewoluujące zagrożenia będą wpływać na życie konsumentów i przedsiębiorców w nadchodzącym roku.

Przeczytaj także: Cyberprzestępczość kobiecie niestraszna

W opracowaniu zwrócono szczególną uwagę na 10 obszarów, które zdaniem ekspertów Sophos w sposób szczególny zaważyć mogą na bezpieczeństwie IT w nadchodzącym roku.
  1. Exploit Mitigation – zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania

    Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Microsoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu.
  2. Internet Rzeczy – ataki przechodzą z teorii do głównego nurtu zagrożeń

    W 2014 roku spotkaliśmy się z przypadkami, w których producenci urządzeń związanych z Internetem Rzeczy nie wdrażali podstawowych norm bezpieczeństwa, dlatego potencjalne ataki na te urządzenia mogą mieć realny wpływ na życie ich użytkowników. Branża IT security musi ewoluować, aby chronić również ten sektor.
  3. Szyfrowanie danych staje się standardem, ale nie każdy się z tego cieszy

    Wraz ze wzrostem świadomości w kwestii bezpieczeństwa i ochrony prywatności, w związku z ujawnianymi aferami szpiegowania obywateli i naruszania bezpieczeństwa danych, szyfrowanie zaczęto traktować jako czynność domyślną. Niektóre organizacje, takie jak organy ściągania czy służby wywiadowcze są niezadowolone z tego trendu, obawiając się, że będzie miało to negatywny wpływ na bezpieczeństwo w świecie realnym.
  4. Więcej poważnych wad w powszechnie używanym oprogramowaniu

    Od wycieku Heartbleed do luki Shellshock, stało się jasne, że istnieją znaczące fragmenty niezabezpieczonego kodu, używanego obecnie w wielu systemach komputerowych. Wydarzenia z 2014 roku zwiększyły zainteresowania cyberprzestępców systemami zaprojektowanymi w mniej przemyślany sposób, które może zawierać łatwo do wykorzystania luki.
  5. Krajobraz regulacyjny wymusza większą transparentność, szczególnie w Europie

    Zmiany prawne są implementowane w wolnym tempie w porównaniu do rozwoju takich dziedzin jak technika czy bezpieczeństwo IT. Długo oczekiwane masywne zmiany regulacyjne są prawie dostępne. Jest prawdopodobne, że spowodują one bardziej progresywną regulację ochrony danych osobowych.
  6. Cyberprzestępcy skupiają się coraz bardziej na mobilnych systemach płatności, lecz główny rdzeń ich działań stanowią płatności tradycyjne

    W 2014 roku dużo uwagi poświęcano rozwojowi płatności mobilnych, miało to również związek z uruchomioną przez firmę Apple usługą Apple Pay. Cyberprzestępcy będą szukać luk w tych systemach, ale obecne projekty mają kilka pozytywnych cech bezpieczeństwa. Łatwiejszym celem dla oszustów są tradycyjne karty debetowe i kredytowe, dlatego przez dłuższy czas będą skupiać się na nich.
  7. Globalna przepaść w umiejętnościach IT nadal wzrasta

    Technologia staje się coraz mocniej zintegrowana z naszym codziennym życiem i jest filarem wspierającym gospodarkę światową. Brak umiejętności w zakresie cyberbezpieczeństwa, staje się coraz bardziej krytycznym problemem uznawanym przez rządy i przemysł. Luka jest coraz większa, dlatego przedstawiciele rządów już teraz wdrażają plany do roku 2030 na zaspokojenie popytu na specjalistów bezpieczeństwa IT.
  8. Ataki i exploity dedykowane dla platform mobilnych

    Ostatnie lata cyberprzestępczości to rozwój wielu serwisów i usług, które ułatwiają hakerom dokonywanie ataków. Wraz z wzrostem popularności platform mobilnych znacząco rośnie liczba prób wykorzystania luk bądź błędów systemów w celu kradzieży istotnych danych przechowywanych na smartfonach czy tabletach.
  9. Przepaść między ISC/SCADA a realnym bezpieczeństwem światowym rośnie

    Przemysłowe systemy sterowania (ICS) są zazwyczaj 10 lub więcej lat za głównym nurtem w zakresie bezpieczeństwa IT. W ciągu najbliższych lat można spodziewać się szeregu bardzo poważnych wad, wywołanych przez atakujących zmotywowanych czynnikami finansowymi lub politycznymi. W skrócie – jest to obszar podwyższonego ryzyka.
  10. Interesujące funkcje rootkitów i botów być może wyznaczą nowe kierunki ataków

    Sektor technologiczny jest w trakcie zmian głównych platform i protokołów, taka sytuacja jest zawsze interesująca dla cyberprzestępców, którzy upatrują w lukach szans swojej aktywności.

James Lynn – Główny badacz

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: