În 2013, administrarea securității dispozitivelor informatice, infrastructurii IT și a rețelelor de companie va fi mult mai complexă decât în anii precedenți, arată cel mai recent raport publicat de Trend Micro, lider în domeniul securității IT. Acest fapt se datorează în principal trecerii de la monocultura PC-ului la utilizarea unei varietăți largi de platforme, fiecare cu propria interfață de utilizator, sistem de operare și model de securitate. Mai mult, în cazul companiilor, acestea trebuie să asigure protecția proprietății intelectuale și a informațiilor confidențiale în timp ce migrează către virtualizare și platforme cloud.
1. Volumul aplicațiilor malițioase sau riscante care vizează dispozitive Android va ajunge la 1 milion în 2013.
Numărul aplicațiilor malițioase care vizează sistemul de operare Android și dispozitivele care funcționează pe baza acestuia au ajuns la aproximativ 350.000 la sfârșitul lui 2012. Pentru anul 2013, Trend Micro se așteaptă ca numărul aplicațiilor cu risc ridicat să evolueze în concordanță cu creșterea gradului de utilizare a sistemului de operare Android și să ajungă la aproximativ un milion.
2. Windows 8 va oferi securitate îmbunătățită, la nivelul consumatorilor casnici
Windows 8 oferă mai multe îmbunătățiri de securitate față de versiunile anterioare ale sistemului de operare Microsoft. Cele mai multe dintre ele nu sunt vizibile utilizatorilor, însă oferă beneficii tangibile. Secure Boot și Early Launch Anti-Malware (ELAM) funcționează automat, fără a fi nevoie de intervenție din partea utilizatorilor. Noul sistem de securitate include și Windows Defender care oferă o protecție antivirus de bază. Windows 8 include suport pentru aplicațiile din Windows Store.
3. Hackerii vor începe să țintească mai mult sistemele cloud
Companiile își pot reduce costurile și pot îmbunătăți modalitatea de utilizare a tehnologiei utilizând servicii în cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici. Câteva exemple:
• Blogurile, Facebook și Twitter au fost utilizate să transmită comenzi din servere de tip comandă-control
• Google Docs, Dropbox și Pastebin au servit drept zone de colectare a datelor filtrate
• Amazon EC2 a fost manipulat ca să acționeze ca un sistem malițios
Furnizorii de servicii cloud reușesc să elimine utilizatorii periculoși, dar aceasta nu înseamnă că abuzurile se vor opri. În 2013 vom observa modalități noi de utilizare a acestor servicii absolut legitime și foarte populare, în scop ilegal.
4. Amenințările de securitate vor apărea din locuri neașteptate
Stilul de viață modern în care este foarte prezent mediul digital face ca utilizatorii casnici să fie o țintă foarte atractivă pentru hackeri iar noile tehnologii oferă noi modalități de exploatare a vulnerabilităților.
Dispozitivele care se conectează la Internet, cum ar fi spre exemplu televizoarele, utilizează sisteme de operare și protocoale construite fără a avea securitatea ca prioritate nr.1. Online, aceste dispozitive pot fi compromise cu usurință de hackeri abili.
5. Consumatorii vor utiliza platforme și dispozitive multiple iar securizarea tuturor va deveni tot mai dificilă
În anii trecuți, platformele erau omogene, majoritatea erau desktop/laptop iar utilizatorii puteau fi educați mai ușor în privința respectării unor reguli de securitate. În 2013 însă, provocările legate de securitate vor fi mult mai mari, pe măsura creșterii gradului de utilizare a tabletelor și telefoanelor inteligente. Fiecare dispozitiv mobil diferă nu doar prin model și sistemul de operare cu care funcționează, dar și prin aplicațiile pe care le rulează și prin comportamentul unic al fiecărui utilizator. De asemenea, întrucât activitățile online se mută tot mai mult de pe browsere pe aplicații, va fi din ce în ce mai greu pentru specialiștii IT să comprime într-un singur set de sfaturi toate aspectele legate de securitate și confidențialitate. Confruntați cu un număr ridicat de opțiuni de securitate, utilizatorii se vor simți dezorientați. În acest caz, multe persoane preferă să rămână în configurarea standard a telefonului sau tabletei, insuficientă în cazul amenințărilor mai sofisticate.
6. Atacurile electronice motivate politic vor deveni tot mai distructive
În 2013 vom fi martorii a tot mai multe situații de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor țări. Asemenea situații pot fi considerate extensii logice ale demersurilor de strângere de informații pe care diferite grupari de hacking le execută în prezent.
7. Scurgerile de date vor rămâne o amenințare majoră în 2013
Infrastructura datelor va fi in obiectivul atacatorilor în vederea sustragerii de date sensibile. În momentul în care corporațiile își mută datele în cloud vor descoperi ca soluțiile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate în mediile cloud. Unul dintre motive îl reprezintă restricțiile platformei cloud alese. Administratorii IT trebuie să se asigure de faptul ca soluțiile de securitate cloud sunt configurate corespunzator și suficient de numeroase.
8. Va mai fi nevoie de încă doi ani pentru a implementa complet la nivel global măsurile de apărare împotriva hackingului
În timp ce anumite țări au înființat unități împotriva atacurilor cibernetice, Trend Micro estimează că doar în 2015 țările cu un nivel ridicat de industrializare vor putea impune în mod eficient legi impotriva atacurilor cibernetice. Guvernele și agențiile care au ca obiectiv aplicarea acestor legi va trebui să dezvolte în primul rând un cadru comun de înțelegere a atacurilor cibernetice pentru a creea un sistem stabil care să lupte cu atacurile de peste granițe.
9. Amenințările tip malware convenționale vor evolua doar gradual
Dezvoltatorii de malware utilizează deja o combinație de mai multe instrumente pentru a-și atinge obiectivele. În 2013 ei doar vor rafina instrumentele respective pentru a răspunde eforturilor companiilor de a-și proteja datele. Cooperarea dintre diverse grupări de hacking va deveni mai comună în 2013.
10. Africa va deveni un punct nou de refugiu al hackerilor
Africa, centru al legendarei înșelătorii “419”, devine un punct de refugiu pentru atacuri din ce în ce mai sofisticate, datorită îmbunătățirii infrastructurii de Internet. Atacurile malițioase înfloresc în regiunile cu un cadru legal mai slab, în special în zonele în care hackerii nu vizează rezidenții și organizațiile locale. Aplicarea legilor împotriva atacurilor cibernetice este dificilă chiar și în țările dezvoltate.
Recomandari pentru utilizatorii casnici:
· Utilizează pentru computerul tau ultimele update-uri de software și ultimele patch-uri
· Dacă primești un e-mail care îți cere informatii personale sau confidențiale nu răspunde și nu oferi informațiile respective sunând la numerele de telefon specificate în mesaj. Organizațiile acreditate precum băncile și companiile de carduri nu îți vor cere niciodată aceste informații prin email.
· Ferește-te de emailuri sau mesaje neașteptate sau care arată ciudat, indiferent de expeditor. Nu deschide atașamente sau nu da click în emailuri și mesaje instant. Dacă ai încredere în expeditor, scanează totuși atașamentul înainte să îl deschizi. Nu oferi niciodată informații de identificare personală în răspunsuri la emailuri sau mesaje instant.
· Verifică regulat conturile bancare, cardurile de credit și de debit pentru a te asigura că toate tranzacțiile sunt legitime.
· Ferește-te de pagini web care îți cer să instalezi software. Scanează cu un program de securitate toate programele descărcate, înainte de a le instala.
· Nu oferi informații personale la cereri nesolicitate de pe Web.
· Dacă pare prea frumos ca să fie adevarat, chiar nu este adevărat. Dacă suspectezi un email de spam, șterge-l. Respinge toate emailurile primite de la persoane pe care nu le cunoști.
· În timp ce faci cumpărături online sau tranzacții prin internet banking asigură-te că adresa Web conține un “s” precum https:// www. bank. com.
· Utilizează funcționalitățile de securitate existente în smartphone-ul tău
· Evită accesul Wi-Fi gratuit dar nesigur
· Analizează fiecare aplicație pe care o descarci, inclusiv recenziile altor utilizatori și reputația dezvoltatorului, indiferent de sursă
· Înțelege permisiunile smartphone-ului tău sau accesul pe care îl dai unei aplicații înainte de a le accepta.
· Ia în considerare investiția într-o aplicație de securitate mobilă