Home Na czasie Zagrożenia IT w 2013

Zagrożenia IT w 2013

0
0
141

Warto wiedzieć, z jakimi zagrożeniami sieciowymi branża będzie musiała się zmierzyć w 2013 roku.

Stare nowe zagrożenia

Jednym z głównych trendów w 2012 r. było BYOD, czyli możliwość wykorzystania w pracy prywatnych urządzeń mobilnych, takich jak smartfon i tablet oraz powstawanie heterogenicznych środowisk IT, gdzie oprócz systemów Windows, coraz częściej występowały także Mac OS X, iOS i Android.

W kolejnym roku spodziewam się dalszego wzrostu popularności urządzeń przenośnych i nowych systemów operacyjnych, a co za tym idzie także nowych zagrożeń i dedykowanego im złośliwego kodu, takiego jak na przykład koń trojański Flashback, który w kwietniu 2012 r. zainfekował ponad 600 000 komputerów Mac. Ponadto, będziemy mieli do czynienia z większą ilością przypadków wycieku firmowych danych poprzez prywatne urządzenia pracowników, które nie zawsze są zabezpieczone zgodnie z wytycznymi administratorów IT.

Botnety wykorzystujące cloud computing

Botnety to grupy zainfekowanych komputerów zwanych botami lub zombie, które wykonują polecenie wysyłane przez właściciela botnetu (master). Infekują one komputery wykorzystując luki i słabości systemów operacyjnych i aplikacji sieciowych. Używane są m.in. do rozsyłania spamu, hostingu fałszywych stron www (np. podszywających się pod witryny banków) lub przeprowadzania ataków DDoS, które mają za zadanie zablokować serwery firmy.

W jaki sposób botnety mogą wykorzystywać cloud computing do swoich celów? Z jednej strony mogą przejmować zasoby dostawców cloud computingu zgromadzone w ramach posiadanych przez nich centrów danych. Z drugiej natomiast istotnym zagrożeniem staje się możliwość płatnego „wynajmu” zainfekowanych wcześniej maszyn (zombie) do celów przestępczych. Cyberprzestępcy mogą określić wymaganą moc obliczeniową, czas pracy i zadania, które mają zostać wykonane np. wysłanie spamu lub złamanie zabezpieczeń kryptograficznych. Następnie płacą za takie usługi dostawcom botnetów, podobnie jak firmy – za pomocą kart kredytowych lub płatności elektronicznych.

Bitcoin – waluta cyberprzestępców

We wrześniu 2012 r. grupa hakerów twierdziła, że zdobyła zeznania podatkowe kandydata na prezydenta USA Mitta Romneya. Wysłała  zaszyfrowane kopie do mediów i partii demokratycznej, grożąc ich opublikowaniem, jeżeli na podane konto nie zostanie wpłacona równowartość miliona dolarów w Bitcoin’ach. Powyższe zdarzenie jest jednym z przykładów praktycznego użycia wirtualnej waluty Bitcoin, która powstała w 2009 r. i umożliwia natychmiastowe płatności w wirtualnym świecie poprzez sieci P2P. Istnieją serwisy, które umożliwiają wymianę Bitcoin’ów na standardowe waluty.

Brak centralnego serwera powoduje spore trudności w namierzaniu transakcji elektronicznych i ustalenie tożsamości ich uczestników. Dzięki temu Bitcoin staje się idealną platformą płatniczą (a właściwie „elektroniczną pralnią pieniędzy”) dla właścicieli botnetów, twórców złośliwego kodu, serwisów internetowych wykorzystywanych do handlu narkotykami i innych działań grup cyberprzestępczych.

Proaktywna ochrona sieci

Przegląd zagrożeń sieciowych z pewnością pomoże przy proaktywnym zabezpieczaniu swojej sieci i danych. O ile nie jest możliwe dokładne przewidzenie tego, co przyniesie przyszłość, to jeden aspekt wydaje się dość pewny – powinniśmy skupić nasze działania na ochronie użytkowników, niezależnie od tego, jakie urządzenia, systemy operacyjne i aplikacje wykorzystują i w jakim miejscu wykonują swoją pracę. Warto o tym pamiętać podczas tworzenia polityk bezpieczeństwa i wybierania rozwiązań zabezpieczających, które zostaną wdrożone w danej organizacji.

 

Dodaj komentarz

Przeczytaj również

Leasing uwolniony z papieru po 24 latach?

Czy umowę leasingu, podobnie jak umowę kredytu lub pożyczki, będzie można wreszcie zawrzeć…