Bezpieczeństwo IT w 2011 roku

Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, ale i rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.

Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką dystrybucję, ale jego wysoką specjalizację. Cyberprzestępcy pokazali bowiem, że są w stanie przejąć kontrolę nad infrastrukturą krytyczną wybranego państwa – nawet nad elektrownią atomową.

Unikalną cechą tego zagrożenia jest fakt, że jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych kształtów. Drugie z wartych zapamiętania zagrożeń to Hydraq (znany również pod nazwą Aurora). Wysoko wyspecjalizowane narzędzie, służyło do śledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.

Mówiąc o 2010 roku, nie można pominąć Zeusa – zestawu narzędzi odpowiedzialnego za bardzo dużą liczbę zagrożeń oraz sfałszowanie stron instytucji finansowych. Prostota obsługi oraz wsparcie techniczne świadczone przez cyberprzestępców spowodowały, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać.

Przewiduję, że kolejny rok będzie stać pod znakiem wzrostu tego typu narzędzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocą wiadomości spam. Co za tym idzie, rozrastać się będzie największe źródło ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestępcy zdalnie przejmują kontrolę.

Niewykluczone, że w przyszłym roku pojawi się więcej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale większej specjalizacji i o konkretnych celach, np. wyłudzenia informacji bądź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urządzenia mobilne w firmach staną się łakomym kąskiem dla przestępców – chodzi tu przede wszystkim o telefony i komputery przenośne, ale również o tablety i czytniki e-booków.

Z punktu widzenia przedsiębiorstw możemy spodziewać się w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeństwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalają efektywniej chronić informacje. Wyzwaniem będą popularne dziś trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawnią problemy z zabezpieczeniami tych środowisk.

Strony: 1 2

Zaloguj się Logowanie

Komentuj