Zece lucruri pe care trebuie să le cunoşti despre securitate informatică în 2013

În 2013, administrarea securității dispozitivelor informatice, infrastructurii IT și a rețelelor de companie va fi mult mai complexă decât în anii precedenți, arată cel mai recent raport publicat de Trend Micro, lider în domeniul securității IT care vă prezintă zece trenduri pentru acest an.
Economica.net - lun, 28 ian. 2013, 13:51
Zece lucruri pe care trebuie să le cunoşti despre securitate informatică în 2013

1. Volumul aplicațiilor malițioase sau riscante care vizează dispozitive Android va ajunge la 1 milion în 2013.

Numărul aplicațiilor malițioase care vizează sistemul de operare Android și dispozitivele care funcționează pe baza acestuia au ajuns la aproximativ 350.000 la sfârșitul lui 2012. Pentru anul 2013, Trend Micro se așteaptă ca numărul aplicațiilor cu risc ridicat să evolueze în concordanță cu creșterea gradului de utilizare a sistemului de operare Android și să ajungă la aproximativ un milion.


2. Windows 8 va oferi securitate îmbunătățită, la nivelul consumatorilor casnici

Windows 8 oferă mai multe îmbunătățiri de securitate față de versiunile anterioare ale sistemului de operare Microsoft. Cele mai multe dintre ele nu sunt vizibile utilizatorilor, însă oferă beneficii tangibile.  Secure Boot și Early Launch Anti-Malware (ELAM) funcționează automat, fără a fi nevoie de intervenție din partea utilizatorilor. Noul sistem de securitate include și Windows Defender care oferă o protecție antivirus de bază.  Windows 8 include suport pentru aplicațiile din Windows Store.


3. Hackerii vor începe să țintească mai mult sistemele cloud

Companiile își pot reduce costurile și pot îmbunătăți modalitatea de utilizare a tehnologiei utilizând servicii în cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici. Câteva exemple:

 •            Blogurile, Facebook și Twitter au fost utilizate să transmită comenzi din servere de tip comandă-control

•            Google Docs, Dropbox și Pastebin au servit drept zone de colectare a datelor filtrate

•            Amazon EC2 a fost manipulat ca să acționeze ca un sistem malițios

Furnizorii de servicii cloud reușesc să elimine utilizatorii periculoși, dar aceasta nu înseamnă că abuzurile se vor opri. În 2013 vom observa modalități noi de utilizare a acestor servicii absolut legitime și foarte populare, în scop ilegal.

 

4. Amenințările de securitate vor apărea din locuri neașteptate

Stilul de viață modern în care este foarte prezent mediul digital face ca utilizatorii casnici să fie o țintă foarte atractivă pentru hackeri iar noile tehnologii oferă noi modalități de exploatare a vulnerabilităților.

Dispozitivele care se conectează la Internet, cum ar fi spre exemplu televizoarele, utilizează sisteme de operare și protocoale construite fără a avea securitatea ca prioritate nr.1. Online, aceste dispozitive pot fi compromise cu usurință de hackeri abili.

 

5. Consumatorii vor utiliza platforme și dispozitive multiple iar securizarea tuturor va deveni tot mai dificilă

În anii trecuți, platformele erau omogene, majoritatea erau desktop/laptop iar utilizatorii puteau fi educați mai ușor în privința respectării unor reguli de securitate. În 2013 însă, provocările legate de securitate vor fi mult mai mari, pe măsura creșterii gradului de utilizare a tabletelor și telefoanelor inteligente. Fiecare dispozitiv mobil diferă nu doar prin model și sistemul de operare cu care funcționează, dar și prin aplicațiile pe care le rulează și prin comportamentul unic al fiecărui utilizator. De asemenea, întrucât activitățile online se mută tot mai mult de pe browsere pe aplicații, va fi din ce în ce mai greu pentru specialiștii IT să comprime într-un singur set de sfaturi toate aspectele legate de securitate și confidențialitate. Confruntați cu un număr ridicat de opțiuni de securitate, utilizatorii se vor simți dezorientați. În acest caz, multe persoane preferă să rămână în configurarea standard a telefonului sau tabletei, insuficientă în cazul amenințărilor mai sofisticate.

 

6. Atacurile electronice motivate politic vor deveni tot mai distructive

În 2013 vom fi martorii a tot mai multe situații de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor țări. Asemenea situații pot fi considerate extensii logice ale demersurilor de strângere de informații pe care diferite grupari de hacking le execută în prezent.

 

7. Scurgerile de date vor rămâne o amenințare majoră în 2013

Infrastructura datelor va fi in obiectivul  atacatorilor în vederea sustragerii de date sensibile. În momentul în care corporațiile își mută datele în cloud vor descoperi ca soluțiile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate în mediile cloud. Unul dintre motive îl reprezintă restricțiile platformei cloud alese. Administratorii IT trebuie să se asigure de faptul ca soluțiile de securitate cloud sunt configurate corespunzator și suficient de numeroase.

 

8. Va mai fi nevoie de încă doi ani pentru a implementa complet la nivel global măsurile de apărare împotriva hackingului

În timp ce anumite țări au înființat unități împotriva atacurilor cibernetice, Trend Micro estimează că doar în 2015 țările cu un nivel ridicat de industrializare vor putea impune în mod eficient legi impotriva atacurilor cibernetice. Guvernele și agențiile care au ca obiectiv aplicarea acestor legi va trebui să dezvolte în primul rând un cadru comun de înțelegere a atacurilor cibernetice pentru a creea un sistem stabil care să lupte cu atacurile de peste granițe.

 

9.  Amenințările tip malware convenționale vor evolua doar gradual

Dezvoltatorii de malware utilizează deja o combinație de mai multe instrumente pentru a-și atinge obiectivele. În 2013 ei doar vor rafina instrumentele respective pentru a răspunde eforturilor companiilor de a-și proteja datele. Cooperarea dintre diverse grupări de hacking va deveni mai comună în 2013.

 

10. Africa va deveni un punct nou de refugiu al hackerilor

Africa, centru al legendarei înșelătorii “419”, devine un punct de refugiu pentru atacuri din ce în ce mai sofisticate, datorită îmbunătățirii infrastructurii de Internet. Atacurile malițioase înfloresc în regiunile cu un cadru legal mai slab, în special în zonele în care hackerii nu vizează rezidenții și organizațiile locale. Aplicarea legilor împotriva atacurilor cibernetice este dificilă chiar și în țările dezvoltate.

Te-ar mai putea interesa și
Cum poți scoate profit maxim folosind servicii uzuale oferite de toate băncile din România
Cum poți scoate profit maxim folosind servicii uzuale oferite de toate băncile din România
Șeful direcției Business din ING Bank, Florin Ilie, arată că anumite servicii bancare care sunt subutilizate de firme si asta le diminuează din capacitatea de creștere rapidă și maximizare......
Vești proaste de Sărbători. Vine criza cea mare, avem cel mai mare deficit din lume: România va fi mai rău decât Grecia. Bugetul este o ficțiune, o vrăjeală, nici nu știm cât este gaura!
Vești proaste de Sărbători. Vine criza cea mare, avem cel mai mare deficit din lume: România va fi mai rău decât Grecia. ...
Profesorul de economie Bogdan Glăvan, adept militant al piețelor libere, spune că România se apropie de o criză foarte ...
Cod galben de vânt în București. Pompierii au intervenit în 101 cazuri în Capitală și județul Ilfov
Cod galben de vânt în București. Pompierii au intervenit în 101 cazuri în Capitală și județul Ilfov
Pompierii au gestionat 101 intervenţii în Bucureşti şi judeţul Ilfov, miercuri, în intervalul orar 10:00 - 18:00, pe ...
Compania Apple a cerut să participe la procesul intentat în SUA împotriva Google, pentru a-și putea apăra singură interesele în acordul foarte profitabil încheiat cu Alphabet
Compania Apple a cerut să participe la procesul intentat în SUA împotriva Google, pentru a-și putea apăra singură interesele ...
Apple a cerut să participe la viitorul proces antitrust în care este prins Google în Statele Unite, spunând că nu se ...