News Flash:

Marile amenintari la securitatea dispozitivelor informatice in 2013

29 Ianuarie 2013
1419 Vizualizari | 0 Comentarii
Administrarea securitatii dispozitivelor informatice, infrastructurii IT si a retelelor de companie va fi in 2013 mult mai complexa decat in anii precedenti, arata cel mai recent raport publicat de Trend Micro.

Acest fapt se datoreaza in principal trecerii de la monocultura PC-ului la utilizarea unei varietati largi de platforme, fiecare cu propria interfata de utilizator, sistem de operare si model de securitate.

Mai mult, in cazul companiilor, acestea trebuie sa asigure protectia proprietatii intelectuale si a informatiilor confidentiale in timp ce migreaza catre virtualizare si platforme cloud.

Principalele provocari ale securitatii infrastructurii IT:

1. Volumul aplicatiilor malitioase sau riscante care vizeaza dispozitive Android va ajunge la 1 milion in 2013.

2. Hackerii vor incepe sa tinteasca ai mult sistemele cloud.

Companiile isi pot reduce costurile si pot imbunatati modalitatea de utilizare a tehnologiei utilizand servicii in cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici.

Furnizorii de servicii cloud reusesc sa elimine utilizatorii periculosi, dar aceasta nu inseamna ca abuzurile se vor opri. In 2013 vom observa modalitati noi de utilizare a acestor servicii absolut legitime si foarte populare, in scop ilegal.

3. Amenintarile de securitate vor aparea din locuri neasteptate

Dispozitivele care se conecteaza la Internet, cum ar fi spre exemplu televizoarele, utilizeaza sisteme de operare si protocoale construite fara a avea securitatea ca prioritate nr.1. Online, aceste dispozitive pot fi compromise cu usurinta de hackeri abili.

4. Consumatorii vor utiliza platforme si dispozitive multiple iar securizarea tuturor va deveni tot mai dificila

Pentru ca activitatile online se muta tot mai mult de pe browsere pe aplicatii, va fi din ce in ce mai greu pentru specialistii IT sa comprime intr-un singur set de sfaturi toate aspectele legate de securitate si confidentialitate.

Confruntati cu un numar ridicat de optiuni de securitate, utilizatorii se vor simti dezorientati. In acest caz, multe persoane prefera sa ramana in configurarea standard a telefonului sau tabletei, insuficienta in cazul amenintarilor mai sofisticate.

5. Atacurile electronice motivate politic vor deveni tot mai distructive

In 2013 vom fi martorii a tot mai multe situatii de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor tari. Asemenea situatii pot fi considerate extensii logice ale demersurilor de strangere de informatii pe care diferite grupari de hacking le executa in prezent.

6. Scurgerile de date vor ramane o amenintare majora in 2013 Infrastructura datelor va fi in obiectivul atacatorilor in vederea sustragerii de date sensibile. In momentul in care corporatiile isi muta datele in cloud vor descoperi ca solutiile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate in mediile cloud. Unul dintre motive il reprezinta restrictiile platformei cloud alese.

7. Va mai fi nevoie de inca doi ani pentru a implementa complet la nivel global masurile de aparare impotriva hackingului

9. Amenintarile tip malware conventionale vor evolua doar gradual

10. Africa va deveni un punct nou de refugiu al hackerilor

Africa, centru al legendarei inselatorii “419”, devine un punct de refugiu pentru atacuri din ce in ce mai sofisticate, datorita imbunatatirii infrastructurii de Internet.

Atacurile malitioase infloresc in regiunile cu un cadru legal mai slab, in special in zonele in care hackerii nu vizeaza rezidentii si organizatiile locale. Aplicarea legilor impotriva atacurilor cibernetice este dificila chiar si in tarile dezvoltate, mai arata raportul TrendMacro.
Daca ti-a placut articolul, te asteptam si pe pagina de Facebook. Avem si Instagram.
Distribuie:  

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2018 - IT.BZI - Toate drepturile rezervate
Page time :0.1831 (s) | 35 queries | Mysql time :0.021432 (s)