Главная Написать письмо Twitter Facebook RSS Новости

Symantec назвала тенденции развития ИБ в 2014 году


Аналитики корпорации Symantec составили прогноз развития информационной безопасности в грядущем 2014 году. Рассмотрим тенденции, с которыми нам предстоит столкнуться в недалеком будущем.

1. Люди начнут предпринимать активные шаги по защите своих личных данных.
Заботясь о сохранении конфиденциальности своей информации, пользователи снова начнут писать в интернете под псевдонимами. В первую очередь, это касается подростков, которые начнут активно использовать ники в социальных сенях. Например, чтобы их не смогли рассекретить бдительные родители.

В широких кругах пользователей наберет популярность Tor - система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания.

Корпорациям по-прежнему придется уделять много внимания защите ценной информации, поскольку хакерские атаки, которые привлекали внимание общественности в 2013 году, несомненно продолжатся.

2. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была.

Все, что привлекает большое число обычных людей, привлекает и мошенников. Глупо полагать, что в социальные сети заходят исключительно друзья зарегистрированных пользователей. Это еще и разного рода преступники и аферисты. Следует проявлять бдительность и соблюдать правила безопасности вне зависимости от того, как вы подключены к интернету и чем вы занимаетесь. Если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца, предостерегают специалисты Symantec.

Мошенников и коллекторов следует опасаться не только индивидуальным пользователям. Все мы помним пример с Hydden Lynx – хакерской группой из Китая, атаковавшей Google. Эксперты убеждены: сегодня мы становимся свидетелями зарождения новой категории злоумышленников – кибернаемников. Это могут быть агентства, которые занимаются сбором информации и созданием решений, схожих с кибероружием. Речь идет о средствах мониторинга, перехвата и подавления атак, а также методах ответной борьбы. Все это балансирует на грани закона из-за размытых правовых границ. Клиентами данных организаций могут быть как частные компании, так и целые правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и избежать определенных экономических и дипломатических последствий.

3. «Интернет вещей» превратится в «Интернет уязвимостей».

Многие простые предметы станут «умнее» - получат доступ к интернету, будут работать под управлением собственной операционной системы и, следовательно, станут магнитом для хакеров. Специалисты в сфере ИБ уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле. Специалисты бьют тревогу: компании создают устройства, имеющие доступ к Сети, не осознавая связанных с этим проблем в сфере ИБ.

4. Мобильные приложения докажут, что можно слишком сильно себя любить.
В 2014 году мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток», связанных с чрезмерным увлечением пользователей собственной персоной. Уже был случай, когда некое мобильное приложение обещало юзерам дополнительные лайки в Instagram, взамен прося «лишь» их логины и пароли. Более 100000 человек доверились мошенникам и указали «ключи» к своим аккаунтам.

Кроме того, ожидается рост числа атак на инфраструктуры, обеспечивающие важные для пользователей, компаний и даже правительств коммуникации. Речь идет о возможных атаках на VoIP с целью перехвата диалогов, получения возможности вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак.

Раздел: информационная безопасность
Дата: 18-12-2013


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.