PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Na horyzoncie wciąż nowe zagrożenia bezpieczeństwa IT

Autor: wnp.pl (WGK)
24-01-2015 10:43
Na horyzoncie wciąż nowe zagrożenia bezpieczeństwa IT

W 2015 roku możemy spodziewać się dużego zagrożenia ze strony złośliwego oprogramowania dedykowanego właśnie urządzeniom mobilnym.

Fot. Fotolia

Najbliższa przyszłość wiąże się z nowymi zagrożeniami bezpieczeństwa IT i ochrony danych pojawiającymi się wraz z rozwojem internetu rzeczy, sytuacją geopolityczną, archaicznymi protokołami internetowymi, pocztą elektroniczną i informatyzacją służby zdrowia – wynika z prognozy specjalistów z laboratorium Cyberoam.

W miarę rozwoju internetu rzeczy włączają się do niego systemy SCADA, a co za tym idzie, ich wrażliwość na cyberzagrożenia rośnie. Około 2,2 miliona urządzeń z systemem SCADA i protokołem BACnet jest narażonych na potencjalne cyberataki poprzez SHODAN – wyszukiwarkę dla urządzeń podłączonych do internetu. Z drugiej strony tworzenie infrastruktury Connected Car, przy której współpracują producenci pojazdów i technologiczni giganci jak Google, Samsung czy Apple, powodują wzrost liczby aplikacji mobilnych wokół projektu, więc wkrótce i w nich zostaną ujawnione podatności na atak.
Internet wskutek zmian geopolitycznych stał się narzędziem rządowej propagandy, szpiegostwa i ataków cyberprzestępczych. Zaawansowane ataki typu APT (Advanced Persistent Threats), czasami stosowane w tych kampaniach, rażąco naruszają granice prawa. Takie złośliwe oprogramowanie stworzono by uaktywnić je w sieciach komputerowych obsługujących rurociągi naftowe i gazowe, systemy energetyczne, systemy dystrybucji i filtracji wody, turbiny wiatrowe, a nawet niektóre elektrownie atomowe. Takimi atakami zagrożone są również duże prywatne firmy. Jeśli warunki się pogorszą, co najprawdopodobniej nastąpi w tym roku, pojawi się więcej cyberataków wymierzonych w konkretne kraje.

Na celowniku znalazły się standardowe protokoły, dzięki którym internet wydaje się działać bez zarzutu. Powstawały jednak wiele lat temu i są dalekie od doskonałości. Znajdujące się w nich luki przez długie lata pozostawały w ukrycie, ale w końcu je wykorzystano – to takie podatności jak POODLE, Shellshock i Heartbleed. Niektóre z protokołów, będące otwartym oprogramowaniem, stają przed jeszcze większymi zagrożeniami.

Przestępcy będą poszukiwać dotychczas ukrytych luk bezpieczeństwa wraz z przejściem z protokołu IPv4 na IPv6. Poza podatnościami w przeglądarkach internetowych, można również spodziewać się ataków po stronie klienta, wykorzystujących luki w powszechnie używanych aplikacjach jak Adobe czy Java.

Służba zdrowia intensywnie się informatyzuje i coraz mocniej naraża na zagrożenia. Według specjalistów Cyberoam wartość danych medycznych na czarnym rynku jest znacznie wyższa w porównaniu na przykład do numerów kart kredytowych, gdyż dzięki nim można zyskać łatwy dostęp do kont bankowych czy możliwość wypisywania recept na niedostępne bez nich leki. Sektor służby zdrowia wymaga znaczących ulepszeń w kwestii przygotowania na cyberataki – w USA. już w 2014 r. ukradziono 4,5 miliona rekordów medycznych.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


45 151 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP