Revista si suplimente
MarketWatch
Inapoi Inainte

Technology >> Securitate >> Stiri si comunicate

Trend Micro: protectia dispozitivelor informatice, mult mai complexa in 2013

29 Ianuarie 2013



In 2013, administrarea securitatii dispozitivelor informatice, infrastructurii IT si a retelelor de companie va fi mult mai complexa decat in anii precedenti, arata cel mai recent raport publicat de Trend Micro. Acest fapt se datoreaza in principal trecerii de la monocultura PC-ului la utilizarea unei varietati largi de platforme, fiecare cu propria interfata de utilizator, sistem de operare si model de securitate. Mai mult, in cazul companiilor, acestea trebuie sa asigure protectia proprietatii intelectuale si a informatiilor confidentiale in timp ce migreaza catre virtualizare si platforme cloud.
1. Volumul aplicatiilor malitioase sau riscante care vizeaza dispozitive Android va ajunge la 1 milion in 2013.
Numarul aplicatiilor malitioase care vizeaza sistemul de operare Android si dispozitivele care functioneaza pe baza acestuia au ajuns la aproximativ 350.000 la sfarsitul lui 2012. Pentru anul 2013, Trend Micro se asteapta ca numarul aplicatiilor cu risc ridicat sa evolueze in concordanta cu cresterea gradului de utilizare a sistemului de operare Android si sa ajunga la aproximativ un milion.
2. Windows 8 va oferi securitate imbunatatita, la nivelul consumatorilor casnici
Windows 8 ofera mai multe imbunatatiri de securitate fata de versiunile anterioare ale sistemului de operare Microsoft. Cele mai multe dintre ele nu sunt vizibile utilizatorilor, insa ofera beneficii tangibile. Secure Boot si Early Launch Anti-Malware (ELAM) functioneaza automat, fara a fi nevoie de interventie din partea utilizatorilor. Noul sistem de securitate include si Windows Defender care ofera o protectie antivirus de baza. Windows 8 include suport pentru aplicatiile din Windows Store.
3. Hackerii vor incepe sa tinteasca ai mult sistemele cloud
Companiile isi pot reduce costurile si pot imbunatati modalitatea de utilizare a tehnologiei utilizand servicii in cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici. Cateva exemple:
•Blogurile, Facebook si Twitter au fost utilizate sa transmita comenzi din servere de tip comanda-control
•Google Docs, Dropbox si Pastebin au servit drept zone de colectare a datelor filtrate
•Amazon EC2 a fost manipulat ca sa actioneze ca un sistem malitios
Furnizorii de servicii cloud reusesc sa elimine utilizatorii periculosi, dar aceasta nu inseamna ca abuzurile se vor opri. In 2013 vom observa modalitati noi de utilizare a acestor servicii absolut legitime si foarte populare, in scop ilegal.
4. Amenintarile de securitate vor aparea din locuri neasteptate
Stilul de viata modern in care este foarte prezent mediul digital face ca utilizatorii casnici sa fie o tinta foarte atractiva pentru hackeri iar noile tehnologii ofera noi modalitati de exploatare a vulnerabilitatilor.
Dispozitivele care se conecteaza la Internet, cum ar fi spre exemplu televizoarele, utilizeaza sisteme de operare si protocoale construite fara a avea securitatea ca prioritate nr.1. Online, aceste dispozitive pot fi compromise cu usurinta de hackeri abili.
5. Consumatorii vor utiliza platforme si dispozitive multiple iar securizarea tuturor va deveni tot mai dificila
In anii trecuti, platformele erau omogene, majoritatea erau desktop/laptop iar utilizatorii puteau fi educati mai usor in privinta respectarii unor reguli de securitate. In 2013 insa, provocarile legate de securitate vor fi mult mai mari, pe masura cresterii gradului de utilizare a tabletelor si telefoanelor inteligente. Fiecare dispozitiv mobil difera nu doar prin model si sistemul de operare cu care functioneaza, dar si prin aplicatiile pe care le ruleaza si prin comportamentul unic al fiecarui utilizator. De asemenea, intrucat activitatile online se muta tot mai mult de pe browsere pe aplicatii, va fi din ce in ce mai greu pentru specialistii IT sa comprime intr-un singur set de sfaturi toate aspectele legate de securitate si confidentialitate. Confruntati cu un numar ridicat de optiuni de securitate, utilizatorii se vor simti dezorientati. In acest caz, multe persoane prefera sa ramana in configurarea standard a telefonului sau tabletei, insuficienta in cazul amenintarilor mai sofisticate.
6. Atacurile electronice motivate politic vor deveni tot mai distructive
In 2013 vom fi martorii a tot mai multe situatii de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor tari. Asemenea situatii pot fi considerate extensii logice ale demersurilor de strangere de informatii pe care diferite grupari de hacking le executa in prezent.
7. Scurgerile de date vor ramane o amenintare majora in 2013
Infrastructura datelor va fi in obiectivul atacatorilor in vederea sustragerii de date sensibile. In momentul in care corporatiile isi muta datele in cloud vor descoperi ca solutiile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate in mediile cloud. Unul dintre motive il reprezinta restrictiile platformei cloud alese. Administratorii IT trebuie sa se asigure de faptul ca solutiile de securitate cloud sunt configurate corespunzator si suficient de numeroase.
8. Va mai fi nevoie de inca doi ani pentru a implementa complet la nivel global masurile de aparare impotriva hackingului
In timp ce anumite tari au infiintat unitati impotriva atacurilor cibernetice, Trend Micro estimeaza ca doar in 2015 tarile cu un nivel ridicat de industrializare vor putea impune in mod eficient legi impotriva atacurilor cibernetice. Guvernele si agentiile care au ca obiectiv aplicarea acestor legi va trebui sa dezvolte in primul rand un cadru comun de intelegere a atacurilor cibernetice pentru a creea un sistem stabil care sa lupte cu atacurile de peste granite.
9. Amenintarile tip malware conventionale vor evolua doar gradual
Dezvoltatorii de malware utilizeaza deja o combinatie de mai multe instrumente pentru a isi atinge obiectivele. In 2013 ei doar vor rafina instrumentele respective pentru a raspunde eforturilor companiilor de a-si proteja datele. Cooperarea dintre diverse grupari de hacking va deveni mai comuna in 2013.
10. Africa va deveni un punct nou de refugiu al hackerilor.
Africa, centru al legendarei inselatorii “419”, devine un punct de refugiu pentru atacuri din ce in ce mai sofisticate, datorita imbunatatirii infrastructurii de Internet. Atacurile malitioase infloresc in regiunile cu un cadru legal mai slab, in special in zonele in care hackerii nu vizeaza rezidentii si organizatiile locale. Aplicarea legilor impotriva atacurilor cibernetice este dificila chiar si in tarile dezvoltate.

Recomandari pentru utilizatorii casnici:
•Utilizeaza pentru computerul tau ultimile update-uri de software si ultimele patch-uri
•Daca primesti un e-mail care iti cere informatii personale sau confidentiale nu raspunde si nu oferi informatiile respective sunand la numerele de telefon specificate in mesaj. Organizatiile acreditate precum bancile si companiile de carduri nu iti vor cere niciodata aceste informatii prin email.
•Fereste-te de emailuri sau mesaje neasteptate sau care arata ciudat, indiferent de expeditor. Nu deschide atasamente sau nu da click in emailuri si mesaje instant. Daca ai incredere in expeditor, scaneaza totusi atasamentul inainte sa il deschizi. Nu oferi niciodata informatii de identificare personala in raspunsuri la emailuri sau mesaje instant.
•Verifica regulat conturile bancare, cardurile de credit si de debit pentru a te asigura ca toate tranzactiile sunt legitime.
•Fereste-te de pagini web care iti cer sa instalezi software. Scaneaza cu un program de securitate toate programele descarcate, inainte de a le instala.
•Nu oferi informatii personale la cereri nesolicitate de pe Web
•Daca pare prea frumos sa fie adevarat, chiar nu este adevarat. Daca suspectezi un email de spam, sterge-l. Respinge toate emailurile primite de la persoane pe care nu le cunosti.
• In timp ce faci cumparaturi online sau tranzactii prin internet banking asigura-te ca adresa Web contine un “s” precum https:// www. bank. com.
•Utilizeaza functionalitatile de securitate existente in smartphone-ul tau
•Evita accesul Wi-Fi gratuit dar nesigur
•Analizeaza fiecare aplicatie pe care o descarci, inclusiv recenziile altor utilizatori si reputatia dezvoltatorului, indiferent de sursa
•Intelege permisiunile sau accesul pe care il dai unei aplicatii smartphone-ului tau inainte de a le accepta.
•Ia in considerare investitia intr-o aplicatie de securitate mobila



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite