eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 zagrożeń, które hakerzy przygotowują na 2016 rok

10 zagrożeń, które hakerzy przygotowują na 2016 rok

2015-11-15 00:55

Przeczytaj także: Cyberataki 2013: afera PRISM i zombie


6) Dobrze się nosi


Urządzenia elektroniczne przeznaczone do noszenia („wearables”), takie jak smartwatch, powoli przenikają do firm i powodują nowe zagrożenia i problemy. Dane zapisane w tych urządzeniach narażone są na różnego rodzaju ataki, a ponadto „wearables” mogą zostać wykorzystane przez hakerów, aby za pomocą oprogramowania typu „koń trojański” przejąć zdalną kontrolę nad kamerą i mikrofonem. Dlatego organizacje, które zezwalają na używanie takich urządzeń powinny zadbać o to, aby były one należycie zabezpieczone (szyfrowanie pamięci i silne hasła).

7) Pociągi, samoloty i samochody


W 2015 roku miały miejsce pierwsze ataki na systemy komputerowe instalowane w samochodach, prowadzące do przejęcia kontroli nad pojazdem. W lipcu firma Fiat Chrysler wycofała w Stanach Zjednoczonych 1,4 milionów samochodów Jeep Cherokee po wykryciu przez informatyków możliwości przejęcia kontroli nad pojazdem za pośrednictwem sieciowego systemu audiowizualnego. W związku z tym, że w nowoczesnych samochodach instaluje się coraz więcej gadżetów i systemów mających połączenie z siecią, konieczne jest stosowanie zabezpieczeń. To samo dotyczy skomplikowanych systemów obecnych w samolotach pasażerskich, pociągach i innych środkach transportu publicznego.

8) Rzeczywiste bezpieczeństwo w wirtualnej rzeczywistości


W ostatnich latach upowszechniła się w firmach technologia wirtualizacji w formie SDN, NFV i chmury obliczeniowej. Środowiska zwirtualizowane są skomplikowane i powodują, że pojawiają się nowe warstwy sieci. Dopiero teraz zaczynamy rozumieć, jak należy je zabezpieczać.

9) Nowe środowiska, nowe zagrożenia


W 2015 roku pojawiło się kilka nowych systemów operacyjnych, między innymi Windows 10 i iOS 9. W ostatnich latach większość ataków na korporacyjne systemy komputerowe wykorzystywała luki w systemie Windows 7, gdyż system Windows 8 był stosunkowo rzadko instalowany. Ponieważ system Windows 10 można pobrać za darmo, liczba instalacji szybko rośnie i zapewne przyciągnie uwagę cyberprzestępców, którzy spróbują wykorzystać słabości tych nowych systemów operacyjnych, częściej aktualizowanych i mniej znanych użytkownikom.

10) Konsolidacja zabezpieczeń – nie komplikować!


Aby zabezpieczyć systemy przed różnorodnymi zagrożeniami, eksperci będą częściej korzystać ze scentralizowanych rozwiązań do zarządzania bezpieczeństwem. Przy dużej liczbie różnych produktów służących do zapewnienia bezpieczeństwa korporacyjnej sieci konsolidacja umożliwia zarówno uproszczenie całego systemu, jak i zmniejszenie kosztów. Mnogość niezależnych od siebie produktów i rozwiązań sprawia, że zarządzanie nimi staje się praktycznie niemożliwe; mogą one nawet obniżać poziom bezpieczeństwa. Dlatego konsolidacja zabezpieczeń jest skutecznym sposobem uproszczenia procesu zarządzania, a także pozwala zapobiec pojawianiu się nowych zagrożeń w lukach między różnymi systemami.

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: