Прогнозы Symantec на 2014 год

Корпорация Symantecinfo-icon представляет прогноз на развитие информационной безопасности в 2014 году. К тому моменту, когда событие оказывается озвученным кем-то громко и четко, оно уже состоялось. Анализируя события, кулуарно обсуждаемые в уходящем году, специалисты Symantec имеют неплохое представление о том, что будет озвучено в 2014.

Люди начнут предпринимать активные шаги по защите своих личных данных

Проблемы безопасности личных данных были в заголовках СМИ в течение всего 2013 года, напомнив пользователям и бизнесу о том, каким количеством личных данных мы ежедневно делимся со всеми, начиная от врача и заканчивая социальными сетями. Можно ожидать, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. А затем, в последующие годы, мы будем спорить о том, действительно ли эти новые функции предоставляют какую-то защиту. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, можно ожидать, что в стремлении общаться со своими друзьями без чьего-либо надзора все больше людей будет переходить на недавно появившиеся и нишевые социальные сети.

Защиту личной информации и защиту корпоративных данных разделяет всего один шаг. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – ценной информации. И среди огромного количества технологий и решений, многие из которых могут не только не помогать, но даже мешать, компании должны будут выбрать то, что подходит именно для них. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям.

Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была

Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Пользователей, полагающих, что на эти сайты заходят только они и их друзья, ждет большой и неприятный сюрприз. Эксперты Symantec предостерегают: если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца. Защитите себя, используя лучшие приемы защиты вне зависимости от того, как вы подключены к Интернету и чем вы занимаетесь.

Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере.  Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий.

«Интернет вещей» превратится в «Интернет уязвимостей»

Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле. Основные поставщики ПО нашли способ предупреждать пользователей и предоставлять им обновления для устранения уязвимостей. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз.

Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем.  Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем.

Мобильные приложения докажут, что можно слишком сильно себя любить

Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. В этом году эксперты Symantec писали о мобильном приложении, которое позволяло пользователю заработать дополнительные лайки в Instagram, взамен прося «лишь» его логин и пароль, и более 100 000 человек сочли это совершенно нормальным. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток».

Сегодня все большая часть телефонных разговоров осуществляется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости. 

Подпишитесь
в Facebook

Я уже с вами