Symantec назвала тенденции развития ИБ в 2014 году Аналитики корпорации Symantec составили прогноз развития информационной безопасности в грядущем 2014 году. Рассмотрим тенденции, с которыми нам предстоит столкнуться в недалеком будущем. 1. Люди начнут предпринимать активные шаги по защите своих личных данных. Заботясь о сохранении конфиденциальности своей информации, пользователи снова начнут писать в интернете под псевдонимами. В первую очередь, это касается подростков, которые начнут активно использовать ники в социальных сенях. Например, чтобы их не смогли рассекретить бдительные родители. В широких кругах пользователей наберет популярность Tor - система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Корпорациям по-прежнему придется уделять много внимания защите ценной информации, поскольку хакерские атаки, которые привлекали внимание общественности в 2013 году, несомненно продолжатся. 2. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была. Все, что привлекает большое число обычных людей, привлекает и мошенников. Глупо полагать, что в социальные сети заходят исключительно друзья зарегистрированных пользователей. Это еще и разного рода преступники и аферисты. Следует проявлять бдительность и соблюдать правила безопасности вне зависимости от того, как вы подключены к интернету и чем вы занимаетесь. Если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца, предостерегают специалисты Symantec. Мошенников и коллекторов следует опасаться не только индивидуальным пользователям. Все мы помним пример с Hydden Lynx – хакерской группой из Китая, атаковавшей Google. Эксперты убеждены: сегодня мы становимся свидетелями зарождения новой категории злоумышленников – кибернаемников. Это могут быть агентства, которые занимаются сбором информации и созданием решений, схожих с кибероружием. Речь идет о средствах мониторинга, перехвата и подавления атак, а также методах ответной борьбы. Все это балансирует на грани закона из-за размытых правовых границ. Клиентами данных организаций могут быть как частные компании, так и целые правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и избежать определенных экономических и дипломатических последствий. 3. «Интернет вещей» превратится в «Интернет уязвимостей». Многие простые предметы станут «умнее» - получат доступ к интернету, будут работать под управлением собственной операционной системы и, следовательно, станут магнитом для хакеров. Специалисты в сфере ИБ уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле. Специалисты бьют тревогу: компании создают устройства, имеющие доступ к Сети, не осознавая связанных с этим проблем в сфере ИБ. 4. Мобильные приложения докажут, что можно слишком сильно себя любить. В 2014 году мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток», связанных с чрезмерным увлечением пользователей собственной персоной. Уже был случай, когда некое мобильное приложение обещало юзерам дополнительные лайки в Instagram, взамен прося «лишь» их логины и пароли. Более 100000 человек доверились мошенникам и указали «ключи» к своим аккаунтам. Кроме того, ожидается рост числа атак на инфраструктуры, обеспечивающие важные для пользователей, компаний и даже правительств коммуникации. Речь идет о возможных атаках на VoIP с целью перехвата диалогов, получения возможности вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак. Раздел: информационная безопасность Дата: 18-12-2013 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|