Что ждет киберпространство в 2014 году | Ofisp.org

Что ждет киберпространство в 2014 году

18 декабря 201322:18

Корпорация Symantec представляет прогноз развития информационной безопасности в 2014 году. Ниже приведены прогнозы относительно тенденций и событий, свидетелями которых мы можем стать в следующем году: Люди начнут предпринимать активные шаги по защите своих личных данных Эксперты утверждают, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, все больше людей будет переходить на недавно появившиеся и нишевые социальные сети. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – электронный документооборот ценной информации. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий. «Интернет вещей» превратится в «Интернет уязвимостей» Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз. Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем. Мобильные приложения докажут, что можно слишком сильно себя любить Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в 2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток». Сегодня все большая часть телефонных разговоров ведется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости. По материалам пресс-релиза компании Symantec.

Похожие материалы

05.05.2014
Падение продаж оборудования и дополнительные расходы на выплату выходного пособия увольняемым привели к тому, что прибыль корпорации IBM в первом квартале резко сократилась — на 21% по сравнению с результатами, показанными за аналогичный период прошлого года. Продажи в целом снизились по сравнению с прошлогодними на 4% и составили 22,5 млрд долл.
19.09.2013
Возможность загрузить iOS 7 у обладателей «яблочных» устройств появилась вчера в 21:00 по московскому времени. Серверам Apple пришлось выдержать колоссальную нагрузку, а Интернет наполнился стенаниями о проблемах с установкой обновления. Чтобы сохранить нервы, а также хранящуюся на iPhone и iPad информацию, достаточно придерживаться нескольких простых рекомендаций. 1. Проверьте свои устройства на совместимость с новой ОС. Ранее в Apple уточнили, что iOS 7 можно будет установить на iPhone 4, 4s и 5, а также на iPad mini, iPad второго, третьего и четвертого поколений.
04.04.2013
Хакерская группа Anonymous призывает владельцев и разработчиков сайтов приостановить работу своих ресурсов 22 апреля в знак протеста против принятия властями США закона CISPA. Такое сообщение размещено на официальном сайте хакерской группы. «Правительство США вновь пытается подвергнуть Интернет контролю и цензуре, – говорится в сообщении Anonymous, – Закон CISPA разрешит таким крупным интернет-компаниям, как Facebook, Twitter и Google намеренно передавать правительству США ваши персональные данные. Это затронет не только тех, кто находится в США, но и всех тех, у кого есть аккаунт на сервисах этих компаний». Ранее сообщалось, что объединение технологических компаний TechNet, куда входят Google, Microsoft, Yahoo, Cisco, Oracle и Marvell, направило официальное письмо в Конгресс США, в котором выразило свою поддержку принятия закона CISPA (Cyber Intelligence Sharing and Protection Act), согласно которому, компании должны будут предоставлять информацию о киберугрозах как друг другу, так и государственным агентствам по национальной безопасности США.
01.12.2013
Студии креатива и творчества – это не только совокупность разнообразных оригинальных идей, а это еще и сотрудничество с интересными современными продвинутыми личностями, воображение которых далеко отходит от установленных обществом рамок и приоритетов. Именно здесь рождаются нетипичные смелые предложения, способны удивить публику, а для более скромных клиентов настоящие гуру-дизайнеры всегда готовы настроиться на сдержанную волну классического педантичного стиля.
14.09.2015
Прочитав эту статью, вам будет намного легче выбрать роутер для домашней беспроводной сети. Сам роутер (или маршрутизатор) – это такое устройство, которое дает возможность подключиться к сети провайдера и передать интернет нескольким устройствам (компьютеры, планшеты, телефоны, смартфоны, телевизоры, сетевые диски и пр.). Роутер является по сути мини-компьютером.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв