Trend Micro: Protecţia dispozitivelor informatice, tendinţe pentru 2013

Autor: Anca Barbulescu Postat la 28 ianuarie 2013 14 afişări

Administrarea securităţii dispozitivelor informatice, infrastructurii IT şi a reţelelor de companie va fi mult mai complexă în 2013 comparativ cu anii precedenţi, arată cel mai recent raport publicat de Trend Micro, companie din domeniul securităţii IT.

Trend Micro: Protecţia dispozitivelor informatice, tendinţe pentru 2013

Acest fapt se datorează în principal trecerii de la monocultura PC-ului la utilizarea unei varietăţi largi de platforme, fiecare cu propria interfaţă de utilizator, sistem de operare şi model de securitate. Mai mult, în cazul companiilor, acestea trebuie să asigure protecţia proprietăţii intelectuale şi a informaţiilor confidenţiale în timp ce migrează către virtualizare şi platforme cloud.

Mai jos, câteva tendinţe pentru acest an în fomeniul securităţii informatice:

1. Volumul aplicaţiilor maliţioase sau riscante care vizează dispozitive Android va ajunge la 1 milion în 2013. Numărul lor a ajuns la aproximativ 350.000 la sfârşitul lui 2012, iar pentru acest an, Trend Micro se aşteaptă ca numărul aplicaţiilor cu risc ridicat să evolueze în concordanţă cu creşterea gradului de utilizare a sistemului de operare Android..

2. Windows 8 va oferi securitate îmbunătăţită, la nivelul consumatorilor casnici /

Cele mai multe îmbunătăţiri de securitate nu sunt vizibile utilizatorilor, însă oferă beneficii tangibile. Secure Boot şi Early Launch Anti-Malware (ELAM) funcţionează automat, fără a fi nevoie de intervenţie din partea utilizatorilor. Noul sistem de securitate include şi Windows Defender care oferă o protecţie antivirus de bază. Windows 8 include suport pentru aplicaţiile din Windows Store.

3. Hackerii vor începe să ţintească mai mult sistemele cloud. Companiile îşi pot reduce costurile şi pot îmbunătăţi modalitatea de utilizare a tehnologiei utilizând servicii în cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici.

4. Ameninţările de securitate vor apărea din locuri neaşteptate. Stilul de viaţă modern în care este foarte prezent mediul digital face ca utilizatorii casnici să fie o ţintă foarte atractivă pentru hackeri iar noile tehnologii oferă noi modalităţi de exploatare a vulnerabilităţilor. Dispozitivele care se conectează la Internet, cum ar fi spre exemplu televizoarele, utilizează sisteme de operare şi protocoale construite fără a avea securitatea ca prioritate. Online, aceste dispozitive pot fi compromise cu usurinţă de hackeri.

5. Consumatorii vor utiliza platforme şi dispozitive multiple, iar securizarea tuturor va deveni tot mai dificilă. În anii trecuţi, platformele erau omogene, majoritatea erau desktop/laptop, iar utilizatorii puteau fi educaţi mai uşor în privinţa respectării unor reguli de securitate. În 2013 însă, provocările legate de securitate vor fi mult mai mari, pe măsura creşterii gradului de utilizare a tabletelor şi telefoanelor inteligente. Fiecare dispozitiv mobil diferă nu doar prin model şi sistemul de operare cu care funcţionează, dar şi prin aplicaţiile pe care le rulează şi prin comportamentul unic al fiecărui utilizator. De asemenea, întrucât activităţile online se mută tot mai mult de pe browsere pe aplicaţii, va fi din ce în ce mai greu pentru specialiştii IT să comprime într-un singur set de sfaturi toate aspectele legate de securitate şi confidenţialitate. Confruntaţi cu un număr ridicat de opţiuni de securitate, utilizatorii se vor simţi dezorientaţi. În acest caz, multe persoane preferă să rămână în configurarea standard a telefonului sau tabletei, insuficientă în cazul ameninţărilor mai sofisticate.

6. Atacurile electronice motivate politic vor deveni tot mai distructive. În 2013 vom fi martorii a tot mai multe situaţii de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor ţări. Asemenea situaţii pot fi considerate extensii logice ale demersurilor de strângere de informaţii pe care diferite grupari de hacking le execută în prezent.

7. Scurgerile de date vor rămâne o ameninţare majoră în 2013. Infrastructura datelor va fi in obiectivul atacatorilor în vederea sustragerii de date sensibile. în momentul în care corporaţiile îşi mută datele în cloud vor descoperi ca soluţiile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate în mediile cloud. Unul dintre motive îl reprezintă restricţiile platformei cloud alese. Administratorii IT trebuie să se asigure de faptul ca soluţiile de securitate cloud sunt configurate corespunzator şi suficient de numeroase.

8. Va mai fi nevoie de încă doi ani pentru a implementa complet la nivel global măsurile de apărare împotriva hackingului. În timp ce anumite ţări au înfiinţat unităţi împotriva atacurilor cibernetice, Trend Micro estimează că doar în 2015 ţările cu un nivel ridicat de industrializare vor putea impune în mod eficient legi impotriva atacurilor cibernetice. Guvernele şi agenţiile care au ca obiectiv aplicarea acestor legi va trebui să dezvolte în primul rând un cadru comun de înţelegere a atacurilor cibernetice pentru a creea un sistem stabil care să lupte cu atacurile de peste graniţe.

9. Ameninţările tip malware convenţionale vor evolua doar gradual. Dezvoltatorii de malware utilizează deja o combinaţie de mai multe instrumente pentru a-şi atinge obiectivele. În 2013 ei doar vor rafina instrumentele respective pentru a răspunde eforturilor companiilor de a-şi proteja datele. Cooperarea dintre diverse grupări de hacking va deveni mai comună în 2013.

10. Africa va deveni un punct nou de refugiu al hackerilor. Centru al legendarei înşelătorii "419", Africa devine un punct de refugiu pentru atacuri din ce în ce mai sofisticate, datorită îmbunătăţirii infrastructurii de Internet. Atacurile maliţioase înfloresc în regiunile cu un cadru legal mai slab, în special în zonele în care hackerii nu vizează rezidenţii şi organizaţiile locale. Aplicarea legilor împotriva atacurilor cibernetice este dificilă chiar şi în ţările dezvoltate.

Urmărește Business Magazin

Am mai scris despre:
Trend Micro,
dispozitive,
protecţie
/actualitate/trend-micro-protectia-dispozitivelor-informatice-tendinte-pentru-2013-10526187
10526187
comments powered by Disqus
Avocatul gulerelor albe Avocatul gulerelor albe

Mihai Mareş se numără printre primii avocaţi români care s-au specializat pe criminalitatea gulerelor albe, apărând executivi de top, antreprenori, afaceri dezvoltate în România sau subsidiare ale marilor multinaţionale. Dacă ne uităm la tensiunile din business din ultimii ani, atât de pe plan local, cât şi de la nivel internaţional, constatăm cu uşurinţă că pariul său a fost unul câştigător. Cum a ales acest domeniu şi care au fost paşii prin care a construit casa de avocatură Mareş & Mareş?

vezi continuarea
ZF.ro
Englezii închid uşa „instalatorilor polonezi şi muncitorilor români”: Regatul Unit nu mai vrea forţă de muncă ieftină în fabrici, depozite, hoteluri şi restaurante Englezii închid uşa „instalatorilor polonezi şi muncitorilor români”: Regatul Unit nu mai vrea forţă de muncă ieftină în fabrici, depozite, hoteluri şi restaurante
S-a terminat! Decizia CRUCIALĂ luată de PSD în urmă cu câteva ore.
ProMotor.ro
ATAC la Mercedes și BMW! Noul model FRANȚUZESC le fură clienții nemților ATAC la Mercedes și BMW! Noul model FRANȚUZESC le fură clienții nemților
Ce înseamnă 10:10, 9:15 sau 69 pe înțelesul tuturor?
Care sunt piesele care pică cel mai des la o MAȘINĂ ELECTRICĂ? N-are nicio legătură cu mașinile normale
Descopera.ro
Medicamentul care TRATEAZĂ coronavirusul. Anunţul a fost făcut de adjunctul OMS: „Există doar un singur medicament eficient” Medicamentul care TRATEAZĂ coronavirusul. Anunţul a fost făcut de adjunctul OMS: „Există doar un singur medicament eficient”
VIDEO. Un alt CĂLĂTOR ÎN TIMP a prezentat o FOTOGRAFIE cu Pământul din anul 5000. ''Veştile nu sunt bune pentru umanitate''
Misterul CORPULUI lui Lenin şi EXPERIMENTUL rusesc care durează deja de 90 de ani. ''Zici că se va RIDICA''
Go4it.ro
Pot fi telefoanele la fel de dependente ca drogurile? Ce spun, de fapt, oamenii de ştiinţă Pot fi telefoanele la fel de dependente ca drogurile? Ce spun, de fapt, oamenii de ştiinţă
Cel mai nou telefon PLIABIL a ajuns în România! Ce poate să facă noul SAMSUNG de 1.400 de euro
NETFLIX nu mai asigură gratuitate utilizatorilor din România. Ce oferă Netflix în schimb
Csid.ro
Portretul psihologic al unui violator: cum îl recunoaştem şi cum evităm să devenim victime Portretul psihologic al unui violator: cum îl recunoaştem şi cum evităm să devenim victime
Cum poţi ajuta o femeie care este abuzată
HOROSCOP AUGUST 2019: se anunţă noi câştiguri financiare şi multe relaţii pasagere

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.