Home Bezpieczeństwo Jakich zagrożeń możemy spodziewać się w 2012 roku?

Jakich zagrożeń możemy spodziewać się w 2012 roku?

0
0
174

W opinii zatrudnionych przez Trend Micro badaczy i analityków zagrożeń z całego świata oznacza to, że zasadniczym zadaniem stojącym przed administratorami IT będzie zmiana podejścia do kwestii zabezpieczeń polegająca na skupieniu się na ochronie danych, a nie tylko systemu.

Firma Trend Micro opublikowała właśnie swój raport „12 prognoz dotyczących zagrożeń w roku 2012”, który obejmuje cztery podstawowe obszary: główne trendy IT, panorama urządzeń mobilnych, panorama zagrożeń oraz wycieki danych i naruszenia bezpieczeństwa.

W raporcie „12 prognoz dotyczących zagrożeń w roku 2012” stwierdzono między innymi, że:

Prawdziwym wyzwaniem stojącym przed właścicielami centrów danych będą coraz większe komplikacje związane z zabezpieczaniem systemów fizycznych, wirtualnych i w chmurze.

Chociaż wystąpienie ataków wycelowanych bezpośrednio w maszyny wirtualne (VM) i usługi w chmurze jest wciąż możliwym scenariuszem, przestępcy nie będą musieli uciekać się do nich, ponieważ konwencjonalne formy ataku pozostaną skuteczne również w nowych środowiskach. Platformy wirtualne i te pracujące w chmurze atakuje się równie łatwo, lecz chroni o wiele trudniej. Zatem to na administratorach IT spocznie ciężar zabezpieczenia kluczowych danych firm podczas wdrażania tych technologii.

Przypadki włamań i kradzieży danych w 2012 roku zmuszą firmy na całym świecie do zmierzenia się z wyzwaniami związanymi z praktykami BYOD.

Epoka Bring-YourOwn-Device (przynieś swoje własne urządzenie – BYOD) nastała już na dobre. Firmy na całym świecie muszą radzić sobie z konsumeryzacją – czyli zjawiskiem polegającym na wykorzystywaniu prywatnych telefonów, tabletów i komputerów do celów zawodowych. Wraz z rosnącą ilością danych przechowywanych lub udostępnianych przy użyciu rozwiązań niepodlegających pełnej kontroli administratorów IT wzrośnie również prawdopodobieństwo przypadków utraty danych spowodowanych niewłaściwym zabezpieczeniem urządzeń osobistych.

Legalne aplikacje dla urządzeń mobilnych okażą się wrażliwe na ataki, co ułatwi cyberprzestępcom kradzieże danych.

Niebezpieczeństwa czyhające na platformy mobilne przybierają zazwyczaj postać złośliwych aplikacji.  Trend Micro spodziewa się, że cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując podatności lub błędy w kodzie, które mogą prowadzić do ujawnienia lub kradzieży danych.

Liczniejsze grupy hakerskie będą stanowić większe zagrożenie dla firm posiadających bardzo wrażliwe dane.

Działające w sieci organizacje cyberprzestępcze takie jak Anonymous czy LulzSec stały się sławne w 2011 roku po atakach na firmy i osoby prywatne. W roku 2012 grupy tego typu staną się jeszcze bardziej zdeterminowane. Wzrosną też kompetencje ich członków, zarówno jeśli chodzi o omijanie zabezpieczeń instytucji i firm, jak i unikanie wykrycia przez pracowników IT i agencje rządowe oraz policję.

Nowe pokolenie użytkowników sieciowych usług społecznościowych zredefiniuje pojęcie „prywatności”.

Młodzi użytkownicy portali społecznościowych mają inne podejście do ochrony i udostępniania informacji: są bardziej skorzy do ujawniania danych osobistych w sieci osobom spoza grona ich przyjaciół. Z czasem grupa osób dbających o własną prywatność stanie się mniejszością, co stanowi wymarzoną perspektywę dla przestępców.

Pełna wersja raportu „12 prognoz dotyczących zagrożeń w roku 2012” jest dostępna do ściągnięcia na stronie.


Dodaj komentarz

Przeczytaj również

Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie …