eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › F-Secure: zagrożenia internetowe 2013

F-Secure: zagrożenia internetowe 2013

2012-12-14 10:38

F-Secure: zagrożenia internetowe 2013

Zagrożenia internetowe 2013 © maxkabakov - Fotolia.com

Eksperci z laboratoriów F-Secure przewidują jaki będzie stan bezpieczeństwa w ciągu najbliższych 12 miesięcy. Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są podłączane bezpośrednio do sieci. Ponadto wzrosnąć może ilość wirusów tworzonych z myślą o urządzeniach z systemem Android.

Przeczytaj także: F-Secure: zagrożenia internetowe 2011

Kto przejmie kontrolę nad internetem?

"W Dubaju trwa właśnie Światowa Konferencja Międzynarodowej Telekomunikacji (World Conference on International Telecommunications, WCIT), która może zmienić oblicze Internetu. Wskutek podjętych tam decyzji Internet może zamienić się w zbiór wielu mniejszych sieci. Możliwa jest także zmiana zasad jego finansowania. Wielcy dostawcy treści w rodzaju Facebooka, Google czy YouTube’a mogą zostać zmuszeni do płacenia podatków od udostępnianych materiałów" – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure.

Konferencja WCIT zorganizowana została przez Międzynarodowy Związek Telekomunikacyjny (International Telecommunication Union, ITU) w celu dokończenia nowelizacji traktatu Międzynarodowych Regulacji Telekomunikacyjnych (ITR). W obradach uczestniczą regulatorzy reprezentujący rządy państw z całego świata. Jednak nie wszyscy zainteresowani są zachowaniem wolności w sieci. Pojawiają się obawy, że niektóre z nich chciałyby przejąć kontrolę nad Internetem. W imię poprawy bezpieczeństwa korzystania z sieci proponowane są nowe rozwiązania, które aktywiści działający na rzecz ochrony prywatności określają jako koniec anonimowości w sieci.

Wyścig cyberzbrojeń trwa w najlepsze

Z poprzednich doniesień na temat złośliwego oprogramowania, takiego jak choćby Stuxnet, Flame i Gauss, jasno wynika, że cybernetyczny wyścig zbrojeń trwa w najlepsze – mówi Mikko Hypponen, Szef Laboratorium F-Secure. - Nie wszystkie tajne operacje informatyczne organizowane przez państwa wychodzą na światło dzienne, ale z pewnością można spodziewać się, że rządy będą się coraz częściej angażować w taką działalność. Jest też bardzo prawdopodobne, że w 2013 roku pojawią się nowe przecieki potwierdzające te przewidywania – dodaje Mikko Hypponen - a cyberataki przeprowadzane będą przez coraz to nowe kraje. Wraz z przyspieszaniem wyścigu zbrojeń wzrastają szanse na ujawnienie takich informacji.

fot. maxkabakov - Fotolia.com

Zagrożenia internetowe 2013

Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są podłączane bezpośrednio do sieci.


Każdy może zostać androidowym złodziejem

Android znacząco umocnił swoją pozycję, rozszerzając zakres obsługiwanych urządzeń z telefonów na tablety czy telewizory. Zdaniem Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy narzędzi przeznaczone dla złodziei, którzy nie są hakerami.

Nadgryzione jabłko jeszcze bardziej robaczywe

W 2011 roku pojawiła się złośliwa aplikacja Mac Defender, a rok później komputery Apple zostały zaatakowane przez trojana Flashback, wykorzystującego luki w zabezpieczeniach Java. Specjaliści F-Secure przewidują, że w 2013 roku będziemy świadkami następnej epidemii złośliwego oprogramowania, które może wyrządzić szkody w środowisku użytkowników komputerów Mac.

Twórca Flashbacka pozostaje nadal na wolności, a plotka głosi, że pracuje nad czymś nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników Maców wciąż uważa, że zagrożenia ich nie dotyczą. W konsekwencji mogą stać się łatwym celem w przypadku wybuchu nowej epidemii złośliwego oprogramowania.

 

1 2

następna

oprac. : Katarzyna Sikorska / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: