Что ждет киберпространство в 2014 году | Ofisp.org

Что ждет киберпространство в 2014 году

18 декабря 201321:18

Корпорация Symantec представляет прогноз развития информационной безопасности в 2014 году. Ниже приведены прогнозы относительно тенденций и событий, свидетелями которых мы можем стать в следующем году: Люди начнут предпринимать активные шаги по защите своих личных данных Эксперты утверждают, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, все больше людей будет переходить на недавно появившиеся и нишевые социальные сети. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – электронный документооборот ценной информации. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий. «Интернет вещей» превратится в «Интернет уязвимостей» Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз. Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем. Мобильные приложения докажут, что можно слишком сильно себя любить Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в 2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток». Сегодня все большая часть телефонных разговоров ведется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости. По материалам пресс-релиза компании Symantec.

Похожие материалы

31.03.2014
Компания SafeNet, которая владеет несколькими производителями средств защиты, такими как Aladdin, Rainbow Technologies и Senetas, обнародовала новую концепцию безопасности. Она исходит из того, что защититься от проникновения хакеров в корпоративную сеть уже практически невозможно, это подтверждается и проведенными исследованиями. В частности 95% сотрудников подразделений, обеспечивающих информационную безопасность, применяют технологии защиты, которые скомпрометированы хакерами, но отказаться от их использования не могут.
07.01.2016
Для многих сегодня ноутбук – это заменитель стационарного компьютера. То есть вместо ПК, состоящего из монитора и системного блока, пользователи все больше стали выбирать не столь громоздкое решение – ноутбук. Это оправдано – занимает меньше места, его можно взять с собой, имеет ряд встроенных функций, которые отсутствуют у обычного ПК. А эффективность работы ничем не отличается, если не требуется решение сверхзадач. Одним словом, удобство на лицо. Но есть одно «но». Покупая ноутбук, мы по сути используем его в качестве стационарного ПК, и оставляем его постоянно включенным в электрическую сеть. Необходимо понимать, что аккумулятор ноутбука не рассчитан на такое поведение. В таких условиях он быстро выходит из строя.
13.05.2014
Компания «ВымпелКом», предоставляющая телекоммуникационные услуги под брендом «Билайн», объявила об успешном тестировании на своей коммерческой мобильной сети протокола IPv6 (Internet Protocol version 6). Пилотный проект прошел в двух городах — Новосибирске и Воронеже. Тестирование подразумевало проверку работы адресов IPv6, а также технологии Dual Stack, которая позволяет одновременно использовать протоколы IPv4 и IPv6.
26.01.2016
Выбор антивируса усложнен тем, что не каждый антивирус можно назвать универсальным. Существует огромное количество опасностей, вирусов и вредоносных программ, к тому же создаются постоянно новые. А это требует защиты компьютерных систем, ноутбуков, домашних, офисных сетей. Причем защита требуется не только тем, кто имеет подключение к сети интернет, но также и полностью автономным компьютерам. Дело в том, что к автономным компьютерам подключают флешки, диски, которые также могут быть носителями вирусных программ.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв