Угрозы, на которые следует обратить внимание в 2013 годуAndroid, Linux, Mac OS, Windows, Безопасность, Мир ПК, Мнения, Персональные компьютеры (ПК), Смартфоны Nick Mediati » МОБИЛЬНЫЕ НОВОСТИ
Вы находитесь здесь: Главная > Мобильные новости > Угрозы, на которые следует обратить внимание в 2013 годуAndroid, Linux, Mac OS, Windows, Безопасность, Мир ПК, Мнения, Персональные компьютеры (ПК), Смартфоны Nick Mediati

Угрозы, на которые следует обратить внимание в 2013 годуAndroid, Linux, Mac OS, Windows, Безопасность, Мир ПК, Мнения, Персональные компьютеры (ПК), Смартфоны Nick Mediati

Атаки watering-hole. Загружаемые зловредные файлы представляют собой одну из разновидностей атак через браузеры. Злоумышленники размещают такой контент на веб-странице, после чего завлекают пользователей на этот сайт и загружают вредителей в уязвимые системы. В 2013 г. атакующие продолжат использовать такую же тактику, но не будут расширять сферу ее применения, а постараются ограничиться точками watering-hole, для того чтобы бить по местам «водопоя». В этом случае компрометируются сайты, вероятнее всего посещаемые жертвой и не вызывающие у нее подозрений. Атаки на мобильные устройства. Повсеместное распространение смартфонов и планшетных компьютеров превратит эти мобильные устройства в популярную цель для атаки. Пользователь рискует не только заразить мобильные платформы зловредными программами, но и лишиться конфиденциальных данных, хранящихся на его портативных устройствах. Бреши в СУБД. Если традиционные атаки посредством червей и через эксплойты отражаются улучшенными средствами обеспечения безопасности, злоумышленники могут воспользоваться слабостями систем управления базами данных в Интернете и получить в свое распоряжение сразу тысячи или даже миллионы записей. Фишинг и атаки в социальных сетях. Пользователи — самое слабое звено в цепочке безопасности. Они зачастую предпочитают безопасности простоту и удобство, из-за чего попадаются на различные схемы фишинга. Атакующие продолжают совершенствовать свои технологии, делая приманку еще более соблазнительной. Повышение эффективности таких атак представляет собой угрозу для данных как корпоративных пользователей, так и конечных потребителей. Обход парольной аутентификации. Процедуры аутентификации, с помощью которых многие сайты и сервисы проверяют легитимность учетной записи, легко обойти. «Стандартного способа безопасного восстановления паролей не существует, — предупреждает научный директор компании nCircle Тим Кинини. — В некоторых случаях критерий проверки учетной записи A приводит к компрометации учетной записи B». Например, процедура аутентификации, проверяющая идентичность пользователя при смене пароля, задает контрольный вопрос: «Кто ваш любимый учитель?». А между тем ответ на него несложно получить путем обычного поиска в профиле соответствующей учетной записи в социальной сети. Проникновение через слабого контрагента. Еще один способ поражения труднодоступных целей заключается в поиске слабых звеньев. У крупных компаний обычно надежные сети и хорошо организованная защита данных, но они вынуждены поддерживать отношения с небольшими независимыми разработчиками, клиентами, поставщиками и провайдерами, которые, в свою очередь, могут подключаться к сетевым ресурсам крупной организации. Этим небольшим организациям зачастую недостает опыта и ресурсов для обеспечения устойчивой безопасности. Электронный «Перл-Харбор». Различные страны все чаще используют программы-злоумышленники в качестве инструмента шпионажа. Червь Stuxnet, нацеленный против Ирана, наглядно продемонстрировал возможность применения таких программ для разрушения физической инфраструктуры. Дэйв Маркус, директор компании McAfee по изучению интеллектуальных угроз, опасается нарастания в 2013 г. волны атак, направленных против промышленных устройств SCADA (аббр. от англ. supervisory control and data acquisition — диспетчерское управление и сбор данных) и ICS ( аббр. от англ. incident command system — система управления инцидентами). Сети SCADA и ICS формируют большую часть магистралей, обеспечивающих управление важнейшей инфраструктурой и противостояние атакам и стихийным бедствиям. Аналитики компании RedSeal Networks предупреждают, что усиление противостояния с такими странами, как Иран, — особенно если оно будет сопровождаться физическими атаками, призванными воспрепятствовать созданию в этой стране ядерного оружия, — может привести к ответным действиям, направленным против энергетических и транспортных сетей США. Многие эксперты по безопасности считают, что у Соединенных Штатов нет таких сил и средств, которые позволили бы надежно защитить важнейшую инфраструктуру страны от атак подобного рода. В общем, получается, что о безопасности своего компьютера или мобильного устройства мы начинаем задумываться только тогда, когда нам навредило конкретное действие информационных преступников и мошенников. Чтобы избежать потенциальных угроз, надо использовать все имеющиеся средства защиты прямо сейчас. А их в настоящее время предостаточно. Во врезках представлены мнения отечественных экспертов о потенциальных угрозах, исходящих от киберпреступников. Надеемся, что вы, уважаемые читатели, прислушаетесь к ним… — Прим. ред.

Ссылка на источник

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Комментарии закрыты.