środa, 12 grudnia 2012

Internet A.D. 2013



Warszawa, 12 grudnia 2012 Eksperci z laboratoriów F-Secure przewidują jaki będzie stan bezpieczeństwa w ciągu najbliższych 12 miesięcy. Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są podłączane bezpośrednio do sieci. Ponadto wzrosnąć może ilość wirusów tworzonych z myślą o urządzeniach z systemem Android.

Kto przejmie kontrolę nad internetem?

W Dubaju trwa właśnie Światowa Konferencja Międzynarodowej Telekomunikacji (World Conference on International Telecommunications, WCIT), która może zmienić oblicze Internetu – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure - Wskutek podjętych tam decyzji Internet może zamienić się w zbiór wielu mniejszych sieci. Możliwa jest także zmiana zasad jego finansowania. Wielcy dostawcy treści w rodzaju Facebooka, Google czy YouTube’a mogą zostać zmuszeni do płacenia podatków od udostępnianych materiałów.

Konferencja WCIT zorganizowana została przez Międzynarodowy Związek Telekomunikacyjny (International Telecommunication Union, ITU) w celu dokończenia nowelizacji traktatu Międzynarodowych Regulacji Telekomunikacyjnych (ITR). W obradach uczestniczą regulatorzy reprezentujący rządy państw z całego świata. Jednak nie wszyscy zainteresowani są zachowaniem wolności w sieci. Pojawiają się obawy, że niektóre z nich chciałyby przejąć kontrolę nad Internetem. W imię poprawy bezpieczeństwa korzystania z sieci proponowane są nowe rozwiązania, które aktywiści działający na rzecz ochrony prywatności określają jako koniec anonimowości w sieci.

Wyścig cyberzbrojeń trwa w najlepsze

Z poprzednich doniesień na temat złośliwego oprogramowania, takiego jak choćby Stuxnet, Flame i Gauss, jasno wynika, że cybernetyczny wyścig zbrojeń trwa w najlepsze – mówi Mikko Hypponen, Szef Laboratorium F-Secure. - Nie wszystkie tajne operacje informatyczne organizowane przez państwa wychodzą na światło dzienne, ale z pewnością można spodziewać się, że rządy będą się coraz częściej angażować w taką działalność. Jest też bardzo prawdopodobne, że w 2013 roku pojawią się nowe przecieki potwierdzające te przewidywania – dodaje Mikko Hypponen - a cyberataki przeprowadzane będą przez coraz to nowe kraje. Wraz z przyspieszaniem wyścigu zbrojeń wzrastają szanse na ujawnienie takich informacji.

Każdy może zostać androidowym złodziejem

Android znacząco umocnił swoją pozycję, rozszerzając zakres obsługiwanych urządzeń z telefonów na tablety czy telewizory. Zdaniem Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy narzędzi przeznaczone dla złodziei, którzy nie są hakerami.

F-Secure – chronimy to, co dla Ciebie ważne

Nadgryzione jabłko jeszcze bardziej robaczywe

W 2011 roku pojawiła się złośliwa aplikacja Mac Defender, a rok później komputery Apple zostały zaatakowane przez trojana Flashback, wykorzystującego luki w zabezpieczeniach Java. Specjaliści
F-Secure przewidują, że w 2013 roku będziemy świadkami następnej epidemii złośliwego oprogramowania, które może wyrządzić szkody w środowisku użytkowników komputerów Mac.

Twórca Flashbacka pozostaje nadal na wolności, a plotka głosi, że pracuje nad czymś nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników Maców wciąż uważa, że zagrożenia ich nie dotyczą. W konsekwencji mogą stać się łatwym celem w przypadku wybuchu nowej epidemii złośliwego oprogramowania.

Twój telewizor też będzie narzędziem przestępstwa

Modele telewizorów znane pod nazwą Smart TV są doskonałym celem ataków: połączone z Internetem, dysponują mocą obliczeniową i zazwyczaj nie posiadają zabezpieczeń. Dodatkowo wiele tego rodzaju urządzeń jest bezpośrednio podłączonych do sieci - w odróżnieniu od komputerów domowych, telewizory nowej generacji nie dysponują buforem w postaci routera, który blokuje niechciane transmisje danych. Co więcej, użytkownicy często nie zmieniają fabrycznie przypisanej nazwy użytkownika i hasła służących do administrowania siecią, przez co ułatwiają dostęp hakerom.

Hakerzy mogą bez problemów wyszukać inteligentne telewizory w Internecie – ostrzega Sean Sullivan z F-Secure - Po znalezieniu urządzenia, wpisują tylko domyślną nazwę użytkownika i hasło, przejmując kontrolę nad telewizorem. W 2012 roku pojawił się LightAidra, odmiana złośliwego oprogramowania atakująca dekodery STB. W przyszłym roku możemy spodziewać się wykorzystywania inteligentnych telewizorów do generowania tzw. fałszywych kliknięć, „wydobywania” Bitmonet oraz przeprowadzania ataków DDoS.

Każdy będzie mógł zostać szpiegiem

W 2013 roku na popularności zyskać może oprogramowanie monitorujące aktywność internetową. Nie chodzi tu tylko o aplikacje kontroli rodzicielskiej. Już teraz obserwujemy rozwój programów służących do śledzenia internetowych poczynań dzieci, na przykład ich zachowania na Facebooku. – Oczywiście ten rodzaj oprogramowania można wykorzystać do szpiegowania każdej osoby, nie tylko dzieci – zwraca uwagę Sean Sullivan. – Im więcej mamy smartfonów, tym więcej ludzi będzie interesować się tego rodzaju aplikacjami, dzięki którym będą mogli dowiedzieć się, na przykład, co porabia ich były partner bądź partnerka – dodaje ekspert F-Secure.

Płacisz za treści? Tablet masz gratis!

Tak modne teraz tablety i e-czytniki są coraz częściej używane w zamkniętych ekosystemach, takich jak iTunes w przypadku iPadów czy Amazon, w którym funkcjonują czytniki Kindle. Obserwując coraz niższe ceny Kindle, eksperci F-Secure przewidują, że w przyszłym roku niektórzy klienci firm takich jak Amazon czy Barnes & Noble będą mogli otrzymać bezpłatnie e-czytnik lub tablet. Zamknięte systemy są bardziej bezpieczne, ale ich użytkownicy muszą mieć pewność, że dostawcy będą chronić ich prywatność.



Kiedy Ty koncentrujesz się na tym co dla Ciebie ważne i przyjemne, my zajmujemy się ochroną i zapewniamy Ci pełne bezpieczeństwo podczas korzystania z sieci. Dodatkowo robimy backup Twoich cennych plików, a także uniemożliwiamy kradzież poufnych informacji. Firma F-Secure jest znana z częstych aktualizacji automatycznych, natychmiastowego czasu reakcji i szybkiego zwalczania nowych i pojawiających się zagrożeń. Jakość gwarantują Laboratoria F-Secure, działające 24 godziny na dobę na całym świecie.
Nasze usługi są dostępne u ponad 200 operatorów na całym świecie. Zaufały nam miliony użytkowników i firm. Korporacja F-Secure została założona w 1988 r. i jest notowana na giełdzie w Helsinkach. Więcej informacji o nas na stronie www.f-secure.com lub www.f-secure.pl oraz na naszym profilu na Facebooku: www.facebook.com/ZaszczepSwojSprzet.

Brak komentarzy: