Naciśnij ESC aby zamknąć

Na co zwrócić uwagę w roku 2010

Prawdopodobnie docenione przez przestępców będą metody socjotechniczne. Nie tylko w kontekście portali społecznościowych, zatrutych wyników wyszukiwarek z pozycjonowanymi niebezpiecznymi witrynami, wykupywania miejsca na reklamę niebezpiecznego oprogramowania w legalnych serwisach czy wykorzystania usług skracających adresy do zamaskowania niebezpiecznych linków. Zarówno jako główny kierunek wtargnięcia do sieci http://www.microsoft.com/poland/protect/yourself/phishing/spear.mspx.

Od użytkowników wymagany będzie wyższy niż do tej pory poziom rozważności. Inwestycja w szkolenie na temat bezpieczeństwa się opłaci.

II

Bezpieczeństwo musi być zorientowane na dane. Zarówno w wypadku aplikacji webowych jak i sieci firmowych. Trzymanie napastnika na zewnątrz nie działa. Potrzebne są rozwiązania, które ochronią dane niezależnie od źródła ataku.

Wewnątrz sieci powinno być kilka różnych punktów wykrywania włamań (np.http://pl.docs.pld-linux.org/uslugi_snort.html), a dane odpowiednio zabezpieczone nawet zakładając, że napastnikowi uda się uzyskać dostęp do komputerów. Bardzo prawdopodobne, że będzie to były, obecny pracownik firmy, podstawiony pracownik lub podwykonawca, ze szczególnym naciskiem na dział IT. Szerzej pomocne mogą okazać się poza szyfrowaniem (np.http://forum.dobreprogramy.pl/post2050941.html) metody oparte o podwójną autoryzacje hasło i tokeny sprzętowe np. USB, softwarowe, karty kryptograficzne itp.

III

Sposoby ataku będą bardziej skomplikowane i bardziej dopracowane. Przestępcy dysponują co raz lepszymi narzędziami. Zamiast losowości może częściej pojawić się wykraczająca poza nią serializacja ataku przeciwko konkretnemu typowi zachowań lub rodzajowi organizacji.

IV

Wydatki na rynku IT będą się przesuwały ze sprzętu w stronę usługo-oprogramowania, jednocześnie postępowała będzie optymalizacja kosztów. Gdy wcześniej integratorzy systemów byli środkiem do celu, ich funkcja wzrośnie. Zatrudniając nowych pracowników jak i stosując outsourcing IT konieczne jest przygotowanie akceptowalnych i bezpiecznych metod kooperacji, pamiętając aby udostępniać im tylko niezbędne zasoby na niezbędny czas.

V

Co raz więcej bot netów fast-flux http://bothunters.pl/2009/01/30/fast-flux-wyglada-tak/. Będziemy mogli też częściej obserwować konkurujące ze sobą trojany. Spam będzie ewoluował i prawdopodobnie częściej zobaczymy go na różnego rodzaju komunikatorach. Fałszywe programy antywirusowe pojawią się częściej, jak również sprzedaż darmowych. Twórcy bot netów będą bardziej agresywni, a konkurencja między nimi będzie eskalowała.

VI

Windows 7 przejdzie prawdziwy test w miarę poznawania. Przestępcy też zwrócą większą uwagę na maca i smartphony. Infekcje w chmurze i infekcje między środowiskami wirtualnymi spowszednieją. Nie aktualizowane-pirackie systemy operacyjne i aplikacje umożliwią przejęcie komputerów i będą bazą wypadową dla przestępców.

VII

I wiele innych…

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.