Na czasieZagrożenia IT w 2013 > redakcja Opublikowane 23 grudnia 20120 0 142 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Warto wiedzieć, z jakimi zagrożeniami sieciowymi branża będzie musiała się zmierzyć w 2013 roku.Stare nowe zagrożeniaJednym z głównych trendów w 2012 r. było BYOD, czyli możliwość wykorzystania w pracy prywatnych urządzeń mobilnych, takich jak smartfon i tablet oraz powstawanie heterogenicznych środowisk IT, gdzie oprócz systemów Windows, coraz częściej występowały także Mac OS X, iOS i Android.W kolejnym roku spodziewam się dalszego wzrostu popularności urządzeń przenośnych i nowych systemów operacyjnych, a co za tym idzie także nowych zagrożeń i dedykowanego im złośliwego kodu, takiego jak na przykład koń trojański Flashback, który w kwietniu 2012 r. zainfekował ponad 600 000 komputerów Mac. Ponadto, będziemy mieli do czynienia z większą ilością przypadków wycieku firmowych danych poprzez prywatne urządzenia pracowników, które nie zawsze są zabezpieczone zgodnie z wytycznymi administratorów IT.Botnety wykorzystujące cloud computingBotnety to grupy zainfekowanych komputerów zwanych botami lub zombie, które wykonują polecenie wysyłane przez właściciela botnetu (master). Infekują one komputery wykorzystując luki i słabości systemów operacyjnych i aplikacji sieciowych. Używane są m.in. do rozsyłania spamu, hostingu fałszywych stron www (np. podszywających się pod witryny banków) lub przeprowadzania ataków DDoS, które mają za zadanie zablokować serwery firmy.W jaki sposób botnety mogą wykorzystywać cloud computing do swoich celów? Z jednej strony mogą przejmować zasoby dostawców cloud computingu zgromadzone w ramach posiadanych przez nich centrów danych. Z drugiej natomiast istotnym zagrożeniem staje się możliwość płatnego „wynajmu” zainfekowanych wcześniej maszyn (zombie) do celów przestępczych. Cyberprzestępcy mogą określić wymaganą moc obliczeniową, czas pracy i zadania, które mają zostać wykonane np. wysłanie spamu lub złamanie zabezpieczeń kryptograficznych. Następnie płacą za takie usługi dostawcom botnetów, podobnie jak firmy – za pomocą kart kredytowych lub płatności elektronicznych.Bitcoin – waluta cyberprzestępcówWe wrześniu 2012 r. grupa hakerów twierdziła, że zdobyła zeznania podatkowe kandydata na prezydenta USA Mitta Romneya. Wysłała zaszyfrowane kopie do mediów i partii demokratycznej, grożąc ich opublikowaniem, jeżeli na podane konto nie zostanie wpłacona równowartość miliona dolarów w Bitcoin’ach. Powyższe zdarzenie jest jednym z przykładów praktycznego użycia wirtualnej waluty Bitcoin, która powstała w 2009 r. i umożliwia natychmiastowe płatności w wirtualnym świecie poprzez sieci P2P. Istnieją serwisy, które umożliwiają wymianę Bitcoin’ów na standardowe waluty.Brak centralnego serwera powoduje spore trudności w namierzaniu transakcji elektronicznych i ustalenie tożsamości ich uczestników. Dzięki temu Bitcoin staje się idealną platformą płatniczą (a właściwie „elektroniczną pralnią pieniędzy”) dla właścicieli botnetów, twórców złośliwego kodu, serwisów internetowych wykorzystywanych do handlu narkotykami i innych działań grup cyberprzestępczych.Proaktywna ochrona sieciPrzegląd zagrożeń sieciowych z pewnością pomoże przy proaktywnym zabezpieczaniu swojej sieci i danych. O ile nie jest możliwe dokładne przewidzenie tego, co przyniesie przyszłość, to jeden aspekt wydaje się dość pewny – powinniśmy skupić nasze działania na ochronie użytkowników, niezależnie od tego, jakie urządzenia, systemy operacyjne i aplikacje wykorzystują i w jakim miejscu wykonują swoją pracę. Warto o tym pamiętać podczas tworzenia polityk bezpieczeństwa i wybierania rozwiązań zabezpieczających, które zostaną wdrożone w danej organizacji. Related PostsNo related posts.