eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT: trendy 2013

Bezpieczeństwo IT: trendy 2013

2012-12-10 13:57

Przeczytaj także: Trendy w branży IT w 2012r.


W ciągu ostatnich dziewięciu miesięcy liczba aplikacji zawierających najbardziej agresywne formy oprogramowania typu madware wzrosła o 210%. W niektórych krajach prawo dopuszcza zbieranie informacji o lokalizacji i urządzeniu przez sieci reklamowe (pomaga to dotrzeć do użytkowników z odpowiednią reklamą), spodziewamy się przez to coraz większego wykorzystania madware. Coraz więcej firm będzie starało się zwiększyć przychody za pomocą reklamy mobilnej. Pociąga to za sobą bardziej agresywne i potencjalnie destrukcyjne wykorzystywanie „bezpłatnych” aplikacji do celów handlowych.

4. MONETYZACJA SIECI SPOŁECZNOŚCIOWYCH POWODUJE NOWE ZAGROŻENIA

Użytkownicy mają duże zaufanie do mediów społecznościowych — objawia się to m.in. podawaniem danych osobowych, kupowaniem punktów w grach lub dawaniem wirtualnych prezentów znajomym. Sieci społecznościowe znajdują nowe sposoby wykorzystywania swoich platform do celów handlowych przez umożliwianie kupowania i wysyłania prezentów znajomym. Cyberprzestępcy wykorzystują rosnącą tendencję do wydawania pieniędzy w tych sieciach do własnych celów.

Eksperci Norton przewidują wzrost ataków z użyciem szkodliwego oprogramowania w celu kradzieży informacji finansowych lub wyłudzenia od użytkowników szczegółów dotyczących płatności oraz innych osobistych i potencjalnie cennych informacji, za pośrednictwem sfałszowanych sieci społecznościowych. Może to przybierać formę powiadomień o prezentach i wiadomości e-mail z prośbą o podanie adresu zamieszkania lub innych osobistych informacji. Mimo iż udzielanie informacji o charakterze niefinansowym może się wydawać nieszkodliwe, to warto zwrócić uwagę na zjawisko handlu informacjami. Cybeprzestępcy, kupując szczątkowe dane, potrafią stworzyć z nich profil użytkownika, który mogą następnie wykorzystać, aby zdobyć dostęp do jego kont internetowych.

5. UŻYTKOWNICY PRZECHODZĄ NA CHMURĘ I URZĄDZENIA MOBILNE, A ZA NIMI CYBERPRZESTĘPCY

W 2013 r. platformy mobilne i usługi świadczone w chmurze będą częstym celem ataków. Świadczy o tym szybki rozwój szkodliwego oprogramowania na system Android.

Urządzenia przenośne łączą się z sieciami korporacyjnymi i pobierają z nich dane, które następnie są przechowywane w innych chmurach. Powoduje to wzrost ryzyka włamań oraz ataków, mających na celu przechwycenie danych z urządzeń mobilnych. Szkodliwe oprogramowanie może się dostać na smartfony i tablety również podczas pobierania aplikacji.

Niektóre rodzaje złośliwych aplikacji powielają stare zagrożenia, jak np. kradzież informacji z urządzenia, powstają jednak też nowe, bazujące na starych sztuczkach. W czasach modemów istniało złośliwe oprogramowanie łączące się z numerami 900, będącymi własnością hakerów. Dzisiejsze szkodliwe oprogramowanie wysyła płatne wiadomości SMS na konta, z których mogą skorzystać cyberprzestępcy. Możemy mieć pewność, że w 2013 roku technologie mobilne nadal będą się rozwijać, co oznacza również nowe możliwości dla cyberprzestępców.

W miarę rozpowszechniania się technologii eWallet, stanie się ona jeszcze jedną platformą, którą hakerzy będą starali się wykorzystać. Urządzenia mobilne będą jeszcze cenniejsze, ponieważ operatorzy telekomunikacyjni i sklepy detaliczne coraz powszechniej zaczną przechodzić na płatności mobilne. Przestępcy będą używać szkodliwego oprogramowania do przechwytywania informacji dotyczących płatności od użytkowników w sklepach. Niektóre systemy płatnicze są często używane przez osoby niezorientowane w kwestiach technicznych i mogą mieć luki umożliwiające kradzież informacji.

Rok 2013 będzie również wyzwaniem dla mobilnej infrastruktury SSL. Wzrost popularności systemów mobilnych spowoduje jej duże obciążenie i uwidoczni kluczową kwestię - ruch internetowy na przeglądarkach w urządzeniach mobilnych nie jest objęty właściwymi certyfikatami SSL. Co gorsza, duża część tego ruchu internetowego jest obsługiwana przez niezabezpieczone aplikacje, które niosą ze sobą dodatkowe zagrożenia, takie jak ataki typu „man-in-the-middle”.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: