Egy biztonsági cég jóslata szerint jövőre szaporodni fog a „legitim” spam, illetve fokozott nyomás alatt lesznek a mobil bankok, a virtuális pénz és a beágyazott hardverek.

A McAfee kutatói szerint 2012-ben az idén feltűnt fenyegetések lesznek az elektronikus bűnözés főszereplői, valamint várható, hogy szaporodni fognak a politikai motivációjú és az ismert személyeket érő támadások, nem lesz ritka az ipari célú támadás, de a kiberháborús demonstráció sem.

Reklámnak álcázott spam  Bár az elmúlt két évben csökkent a globális spammennyiség, de a legitim hirdetők ott, és ugyanazokkal a technikákkal folytatják, ahol a spamküldők abbahagyták, azaz email címlistákat vásárolnak olyan felhasználói címekkel, akik „belegyeztek” a reklámok fogadásába, vagy megszűnő vállalkozások ügyfél adatbázisait használják fel. A McAfee Labs az ilyen „legális” és úgynevezett „snowshoe” spam gyorsabb elszaporodását tapasztalja, mint például az illegális adathalászat vagy bizalmi csalások esetében.

Online pénz  Mára a virtuális fizetőeszközök népszerű online fizetési módszerré váltak. Ezek az online „pénztárcák” nem kódoltak, és a tranzakciók is publikusak, ami a bűnözők szemében vonzó célponttá teszi őket.  A virtuális fizetőeszközöket célzó jövőbeli támadásoknak része lesz az összes eszköz, így a spam, az adatlopás, a bűnözők komplett kisegítő rendszereket és szolgáltatásokat fognak ezek kihasználására dedikálni, hogy adatot és pénzt lophassanak a gyanútlan felhasználóktól.

Mobilra hangolva Az idei az eddigi legtöbb mobileszközöket célzó malware éve volt. A kutatók szerint a támadók jövőre továbbfejlesztik képességeiket, és a mobil banki szolgáltatások felé fordulnak. Az eddigiekben az online bankok ellen alkalmazott módszerek, mint a pillanatnyilag online lévő ügyfelek meglopása (így legitim tranzakciónak álcázva a lopást) ezentúl a mobil banki szolgáltatásokat is fenyegetik. Várható, hogy a támadók a PC-ket megkerülve egyenesen a mobil banki applikációkat fogják támadni, mert egyre többen intézik pénzügyeiket mobileszközökről.

Beágyozott veszély A beágyazott rendszereket egy nagyobb rendszeren belüli specifikus funkció elvégzésére tervezték, és gyakoriak az autóiparban, az orvosi műszerekben, a GPS készülékekben, routerekben, digitális kamerákban és printerekben. Ezeket is egyre hatékonyabban lesznek képesek megtámadni a bűnözők. Ehhez a hardver réteget támadó kártékony kódokra lesz szükség, amely a támadónak lehetővé teszi az ellenőrzést és a hosszú távú hozzáférést a rendszerhez és adataihoz. A kifinomult támadók így teljesen átvehetik az irányítást a hardver felett.

Zavaros víz A víz, az áram, az olaj és a gáz alapvetőek a mindennapi életünkben, mégis számos ipari rendszer felkészületlen a támadásokkal szemben. Számos SCADA (ellenőrző irányítási és adatgyűjtő) rendszerrel működő környezetben hiányoznak a szigorú védelmi gyakorlatok, és amint azt a nemrégiben az USA-ban a vízművekre irányuló incidensek megmutatták, a támadók egyre gyakrabban és sikeresebben fogják kihasználni ezt a felkészületlenséget, például zsarolásra.

Feltörték a Steamet, tolvajkézen a játékosok adatai
Szinte minden vállalatnál megszegik a biztonsági szabályokat


Politikai inkorrektség 
A McAfee Labs szerint a „valódi” Anonymus csoport vagy újra feltalálja magát, vagy kihal. Emellett a digitális rendbontók és a tüntetők várhatóan összefognak majd, és közszereplőket, például politikusokat, ipari vezetőket, bírókat és rendfenntartókat fognak megcélozni eddig példátlan módon és gyakorisággal.

Virtuális erőfitogtatás Az országok sérülékenységének oka az, hogy egyrészt nagyban függenek számítógépes rendszereiktől, másrészt biztonsági rendszereik főleg kormányzati és katonai hálózatok védelmére fókuszálnak. Számos ország már felismerte a kritikus infrastruktúrákat, a víz, gáz, vagy energiahálózatokat fenyegető kibertámadásokban rejlő hatalmas potenciált, és azt is, hogy mennyire bonyolult védekezni ezek ellen. A szakértők szerint egyes országok, mintegy jelzésképpen, demonstrálni fogják cyberháborús képességeiket.

Spanyol tudósok: a túlóra nem hogy káros, hanem egyenesen építő

Ha angol tudósok jöttek volna ezzel, meg sem lepődnénk. De épp a szieszta hagyományát mind a mai napig ápoló spanyolok?!
 
Hirdetés

Hazánk régiós SolarWinds-központ lett

A SolarWinds és a RelNet megállapodása révén utóbbi magas színvonalú szolgáltatásokat nyújt régiónkban a SolarWinds viszonteladói és ügyfelei számára.

Manufacture IT

Az 5G legnagyobb nyertesei az ipari vállalkozások

MEGNÉZEM »

a melléklet támogatója a Vodafone

Igen, ahogy mindenki mondja: sokba, nagyon sokba. De közel sem csak a fizetése miatt. A költségekhez hozzá kell számolni a növekvő kiválasztási költségeket – és a magas fluktuációt.

a melléklet támogatója a Mndwrk

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.