eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetSzkodliwe programy 2012 i prognozy na 2013

Szkodliwe programy 2012 i prognozy na 2013

2012-12-13 11:07

Przeczytaj także: Szkodliwe programy 2013


4. Wykorzystywanie legalnych narzędzi do inwigilacji

W ostatnich latach cyberprzestępczość staje się coraz bardziej zaawansowana. Stwarza to nie tylko nowe wyzwania dla ekspertów od walki ze szkodliwym oprogramowaniem ale również dla organów ścigania na całym świecie. Ich wysiłki, aby dotrzymać tempa zaawansowanym technologiom wykorzystywanym przez cyberprzestępców, popchają ich w kierunkach, które mają oczywiste implikacje dla samych organów ścigania. Obejmuje to np. kwestię tego, co zrobić z zainfekowanymi komputerami po rozmontowaniu botnetu przez władze – tak jak to miało miejsce w przypadku przeprowadzonej przez FBI operacji Ghost Click. Poza tym w kategorii tej znajduje się jeszcze wykorzystywanie technologii służącej do monitorowania aktywności osób podejrzewanych o działalność przestępczą. Nie jest to nowy problem – przypomnijmy sobie kontrowersję wokół „Magic Lantern” i „Bundestrojan”. Dość niedawno toczyła się debata dotycząca doniesień o tym, że brytyjska firma oferowała oprogramowanie monitorujące o nazwie „Finfisher” poprzedniemu rządowi Egiptu https://threatpost.com/en_us/blogs/report-uk-firm-offered-custom-malware-egyptian-security-services-042611 oraz informacji o tym, że indyjski rząd poprosił firmy (łącznie z Apple, Nokia i RIM) o ukradkowy dostęp do urządzeń mobilnych http://threatpost.com/en_us/blogs/did-apple-rim-and-nokia-help-indian-government-spy-us-010912. Niewątpliwie wykorzystywanie legalnych narzędzi inwigilacji wiąże się z szerszymi implikacjami dla prywatności i wolności obywatelskich. Ponieważ organy ścigania oraz rządy próbują wyprzedzać o krok przestępców, możliwe, że wykorzystanie takich narzędzi – oraz dyskusje dotyczące wykorzystywania ich – będą trwały w przyszłości.

5. Chmura z możliwością wystąpienia szkodliwego oprogramowania

Nie ma wątpliwości, że wykorzystywanie serwisów opartych na technologii chmury będzie coraz popularniejsze w nadchodzących latach. Do rozwoju takich serwisów przyczyniają się dwa kluczowe czynniki. Pierwszy to koszty. Poprzez ekonomię skali, którą można osiągnąć przechowując dane lub hostując aplikacje w chmurze, firma może osiągnąć znaczne oszczędności. Drugim czynnikiem jest elastyczność. Dostęp do danych można uzyskać w dowolnym czasie, w dowolnym miejscu, wszędzie – z każdego urządzenia, łącznie z laptopami, tabletami i smartfonami. Jednak wraz ze wzrostem wykorzystywania technologii chmury wzrośnie również liczba zagrożeń dla bezpieczeństwa chmury. Po pierwsze, centra danych dostawców usług opartych na chmurze stanowią atrakcyjny cel dla cyberprzestępców. „Chmura” może wydawać się miła i wygodna jako koncept, nie zapominajmy jednak, że mówimy tu o danych, które są przechowywane na realnych serwerach istniejących w świecie fizycznym. Spójrzmy na to z perspektywy cyberprzestępcy – są one potencjalnym pojedynczym punktem awarii. Na serwerach tych w jednym miejscu przechowywane są ogromne ilości prywatnych danych, które mogą zostać skradzione w ramach jednego ataku, jeżeli dostawca padnie ofiarą ataku. Po drugie, cyberprzestępcy prawdopodobnie będą częściej wykorzystywać serwisy oparte na chmurze w celu hostowania i rozprzestrzeniania szkodliwego oprogramowania – zwykle poprzez skradzione konta. Po trzecie, trzeba również pamiętać, że do danych przechowywanych w chmurze można uzyskać dostęp z urządzenia w świecie będącym „poza chmurą”. A zatem, jeżeli cyberprzestępca potrafi złamać zabezpieczenia urządzenia, może również uzyskać dostęp do danych – niezależnie od tego, gdzie są przechowywane. Powszechne wykorzystywanie urządzeń mobilnych, chociaż oferuje firmie ogromne korzyści, wiąże się również z wyższym ryzykiem – dostęp do danych przechowywanych w chmurze można uzyskać z urządzeń, które mogą nie być tak bezpieczne jak tradycyjne urządzenia punktów końcowych.

W przypadku, gdy to samo urządzenie jest wykorzystywane zarówno do zadań prywatnych jak i biznesowych, ryzyko wzrasta jeszcze bardziej.

6. Co się stało z moją prywatnością?!

Nadwyrężenie, lub utrata, prywatności stało się przedmiotem gorącej debaty w kręgach związanych z bezpieczeństwem IT. Internet stanowi nieodzowny element naszego życia i wiele osób regularnie wykorzystuje go do dokonywania transakcji bankowych, robienia zakupów oraz utrzymywania kontaktów towarzyskich online. Za każdym razem, gdy zakładamy konto online, wymaga się od nas podania informacji dotyczących nas samych, a firmy z całego świata aktywnie gromadzą dane o swoich klientach. Zagrożenie dla prywatności przybiera dwie formy. Po pierwsze, dane prywatne będą zagrożone w sytuacji, gdy ktoś złamie zabezpieczenia stosowane przez dostawców towarów i usług, z którymi prowadzimy interesy. Nie ma tygodnia, w którym nie pojawiłyby się doniesienia o firmie, która padła ofiarą hakerów, narażając dane prywatne swoich klientów. Naturalnie, dalszy rozwój serwisów opartych na chmurze jedynie zaostrzy problem. Po drugie, firmy gromadzą i wykorzystują posiadane informacje o swoich klientach do celów związanych z reklamą i promocją, niekiedy bez naszej wiedzy. Co więcej nie zawsze wiadomo, jak tego uniknąć. Wartość danych prywatnych – dla cyberprzestępców i legalnych firm – może tylko zwiększyć się w przyszłości, a wraz z tym wzrośnie potencjalne zagrożenie dla naszej prywatności.

poprzednia  

1 ... 5 6 7 8

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: