Что ждет киберпространство в 2014 году | Ofisp.org

Что ждет киберпространство в 2014 году

18 декабря 201322:18

Корпорация Symantec представляет прогноз развития информационной безопасности в 2014 году. Ниже приведены прогнозы относительно тенденций и событий, свидетелями которых мы можем стать в следующем году: Люди начнут предпринимать активные шаги по защите своих личных данных Эксперты утверждают, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, все больше людей будет переходить на недавно появившиеся и нишевые социальные сети. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – электронный документооборот ценной информации. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий. «Интернет вещей» превратится в «Интернет уязвимостей» Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз. Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем. Мобильные приложения докажут, что можно слишком сильно себя любить Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в 2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток». Сегодня все большая часть телефонных разговоров ведется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости. По материалам пресс-релиза компании Symantec.

Похожие материалы

28.03.2014
Третий форум Big Data 2014, проведенный 20 марта издательством «Открытые системы», познакомил участников с новейшей практикой и проектами в области Больших Данных и стал площадкой для обсуждения актуальных проблем. С пленарным докладом на форуме выступил Массимо Ламанна, старший руководитель проектов группы сервисов и систем хранения данных департамента информационных технологий европейского центра ядерных исследований ЦЕРН.
17.09.2013
Депутат Госдумы Роберт Шлегель подготовил поправки в антипиратский закон (вступил в силу 1 августа 2013 года), расширяющие его действие на все объекты авторских и смежных прав (музыку, тексты, программное обеспечение и проч.), а не только на видеоконтент, говорится в тексте пояснительной записки. «Законопроект готов к внесению и завтра я его внесу», – сказал Шлегель журналистам в понедельник. По его словам, документ расширяет действие антипиратского закона на весь контент, а также вводит обязательную процедуру досудебного урегулирования споров.
17.12.2015
Как правило, все хостинг-провайдеры, которые идут в ногу со временем, подстраиваются под клиентов. То есть предлагают хостинг, на котором можно разместить веб-сайты, которые написаны на различных CMS. А так как Joomla является чуть ли не самым популярным движком для создания сайта, то не удивляйтесь, если любой хостинг-провайдер вам подойдет. Разумеется, есть определенные требования к хостингу, которые задает именно Joomla, мы их перечислим, но скорее всего вам вряд ли понадобятся эти характеристики. Более важным является то, какой посещаемости сайт вы собираетесь создать, каким будет его трафик. Но веб-мастера знают, что популярные CMS типа Joomla, Wordpress, Drupal не слишком то и рассчитаны на громадный трафик – высокопосещаемые сайты на них делать не рекомендуется.
11.09.2014
Чтобы повысить показатели своей клиентской базы, Яндекс взял курс на рекламу. Компанией была приобретена платформа Adfox для управления интернет-рекламой. Теперь, когда Adfox будет развиваться уже под Яндексом, старый бренд сохранится, пользователи смогут работать с платформой по-прежнему. Adfox позаботился о сохранении прежних условий для своих клиентов.
12.10.2014
Ценовой разброс у Wi-Fi-устройств для дома крайне большой, цена может начинаться от 700 рублей, но смотреть на такие устройства, по мнению опытных пользователей, не следует. До 1800 рублей продаются многие маршрутизаторы, а их функционал полностью соответствует цене — плохая начинка, функционал практически отсутствует, слабенький Wi-Fi. Подробнее о Wi-Fi-модуле, который установлен на вашем устройстве, нужно спросить у работника магазина. Исключениями являются лишь китайские модели.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв