Что ждет киберпространство в 2014 году | Ofisp.org

Что ждет киберпространство в 2014 году

18 декабря 201322:18

Корпорация Symantec представляет прогноз развития информационной безопасности в 2014 году. Ниже приведены прогнозы относительно тенденций и событий, свидетелями которых мы можем стать в следующем году: Люди начнут предпринимать активные шаги по защите своих личных данных Эксперты утверждают, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, все больше людей будет переходить на недавно появившиеся и нишевые социальные сети. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – электронный документооборот ценной информации. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий. «Интернет вещей» превратится в «Интернет уязвимостей» Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз. Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем. Мобильные приложения докажут, что можно слишком сильно себя любить Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в 2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток». Сегодня все большая часть телефонных разговоров ведется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости. По материалам пресс-релиза компании Symantec.

Похожие материалы

03.11.2012
У правительства России появился новый официальный сайт – его обновление приурочили к годовщине со дня утверждения нынешнего состава кабинета министров. Ресурс стал удобней и функциональней: появился раздел «Работа правительства», позволяющий отслеживать новости по различным направлениям деятельности кабмина (всего 52 пункта). Новости теперь стало возможным отсортировывать и по разным ведомствам, отдельно представлена информация о деятельности зампредов правительства РФ. Ресурс дополнен обширной библиотекой по законопроектной деятельности, работе премьера и федеральных министров. Каждый рядовой пользователь отныне сможет отправить свое обращение в адрес правительства, а также поделиться в соцсетях любым материалом, опубликованным на сайте.
27.03.2014
Компания TP-LINK обновила линейку адаптеров Powerline и представила два разных решения для создания домашней сети через электропроводку. Гигабитный адаптер Powerline стандарта AV600 TL-PA6010 обладает компактным корпусом и высокой скоростью передачи данных по электросети. TL-PA6010 стал одним из самых миниатюрных Powerline-адаптеров в мире. Набор из двух устройств ТL-PA6010KIT обеспечивает скорость передачи данных до 600 Мбит/с, что удобно для передачи видео высокого качества и трансляции 3D-фильмов в каждой комнате, гигабитные порты LAN обеспечивают низкую потерю пропускной способности.
22.11.2016
Ростелеком является одним из лидеров рынка Интернет связи. Обслуживание лидеров рынка гарантирует пользователям готовые решения, удобный тарифные планы, экономные решения по интернету и ТВ. Все это возможно за счет длительного опыта в этой отрасли и широкой клиентской базы, которая исчисляется миллионами граждан. Экономно получается именно здесь, так как оптимизированы все пути, решения и предложения.
09.10.2015
3G WiFi роутеры в настоящее время стали просто незаменимой вещью, ведь он дает возможность выходить в интернет практически с любого устройства – со смартфона, планшета, ноутбука, компьютера. Более того, вы можете  подключать к роутеру несколько пользователей – ваши знакомые и друзья рядом также могут иметь доступ в веб-пространство с помощью одного вашего роутера.
05.05.2014
Microsoft приобретает своего партнера, компанию GreenButton, помогающего клиентам в сжатые сроки подключать свои приложения к облачным ресурсам. В GreenButton такой вид услуги называют «облако по требованию». Microsoft объявила о приобретении новозеландской компании GreenButton (г. Веллингтон), занимающейся разработкой облачных решений. Сумма сделки не сообщается. Команда GreenButton войдет в состав подразделения Microsoft, отвечающего за облачную платформу, после чего в течение 2014 г.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв