Egy biztonsági cég jóslata szerint jövőre szaporodni fog a „legitim” spam, illetve fokozott nyomás alatt lesznek a mobil bankok, a virtuális pénz és a beágyazott hardverek.

A McAfee kutatói szerint 2012-ben az idén feltűnt fenyegetések lesznek az elektronikus bűnözés főszereplői, valamint várható, hogy szaporodni fognak a politikai motivációjú és az ismert személyeket érő támadások, nem lesz ritka az ipari célú támadás, de a kiberháborús demonstráció sem.

Reklámnak álcázott spam  Bár az elmúlt két évben csökkent a globális spammennyiség, de a legitim hirdetők ott, és ugyanazokkal a technikákkal folytatják, ahol a spamküldők abbahagyták, azaz email címlistákat vásárolnak olyan felhasználói címekkel, akik „belegyeztek” a reklámok fogadásába, vagy megszűnő vállalkozások ügyfél adatbázisait használják fel. A McAfee Labs az ilyen „legális” és úgynevezett „snowshoe” spam gyorsabb elszaporodását tapasztalja, mint például az illegális adathalászat vagy bizalmi csalások esetében.

Online pénz  Mára a virtuális fizetőeszközök népszerű online fizetési módszerré váltak. Ezek az online „pénztárcák” nem kódoltak, és a tranzakciók is publikusak, ami a bűnözők szemében vonzó célponttá teszi őket.  A virtuális fizetőeszközöket célzó jövőbeli támadásoknak része lesz az összes eszköz, így a spam, az adatlopás, a bűnözők komplett kisegítő rendszereket és szolgáltatásokat fognak ezek kihasználására dedikálni, hogy adatot és pénzt lophassanak a gyanútlan felhasználóktól.

Mobilra hangolva Az idei az eddigi legtöbb mobileszközöket célzó malware éve volt. A kutatók szerint a támadók jövőre továbbfejlesztik képességeiket, és a mobil banki szolgáltatások felé fordulnak. Az eddigiekben az online bankok ellen alkalmazott módszerek, mint a pillanatnyilag online lévő ügyfelek meglopása (így legitim tranzakciónak álcázva a lopást) ezentúl a mobil banki szolgáltatásokat is fenyegetik. Várható, hogy a támadók a PC-ket megkerülve egyenesen a mobil banki applikációkat fogják támadni, mert egyre többen intézik pénzügyeiket mobileszközökről.

Beágyozott veszély A beágyazott rendszereket egy nagyobb rendszeren belüli specifikus funkció elvégzésére tervezték, és gyakoriak az autóiparban, az orvosi műszerekben, a GPS készülékekben, routerekben, digitális kamerákban és printerekben. Ezeket is egyre hatékonyabban lesznek képesek megtámadni a bűnözők. Ehhez a hardver réteget támadó kártékony kódokra lesz szükség, amely a támadónak lehetővé teszi az ellenőrzést és a hosszú távú hozzáférést a rendszerhez és adataihoz. A kifinomult támadók így teljesen átvehetik az irányítást a hardver felett.

Zavaros víz A víz, az áram, az olaj és a gáz alapvetőek a mindennapi életünkben, mégis számos ipari rendszer felkészületlen a támadásokkal szemben. Számos SCADA (ellenőrző irányítási és adatgyűjtő) rendszerrel működő környezetben hiányoznak a szigorú védelmi gyakorlatok, és amint azt a nemrégiben az USA-ban a vízművekre irányuló incidensek megmutatták, a támadók egyre gyakrabban és sikeresebben fogják kihasználni ezt a felkészületlenséget, például zsarolásra.

Feltörték a Steamet, tolvajkézen a játékosok adatai
Szinte minden vállalatnál megszegik a biztonsági szabályokat


Politikai inkorrektség 
A McAfee Labs szerint a „valódi” Anonymus csoport vagy újra feltalálja magát, vagy kihal. Emellett a digitális rendbontók és a tüntetők várhatóan összefognak majd, és közszereplőket, például politikusokat, ipari vezetőket, bírókat és rendfenntartókat fognak megcélozni eddig példátlan módon és gyakorisággal.

Virtuális erőfitogtatás Az országok sérülékenységének oka az, hogy egyrészt nagyban függenek számítógépes rendszereiktől, másrészt biztonsági rendszereik főleg kormányzati és katonai hálózatok védelmére fókuszálnak. Számos ország már felismerte a kritikus infrastruktúrákat, a víz, gáz, vagy energiahálózatokat fenyegető kibertámadásokban rejlő hatalmas potenciált, és azt is, hogy mennyire bonyolult védekezni ezek ellen. A szakértők szerint egyes országok, mintegy jelzésképpen, demonstrálni fogják cyberháborús képességeiket.

Ezúttal egy iskolaigazgatót hurcoltak meg deepfake miatt

A hatóságok szerint egy bosszúszomjas kolléga kreált és terjesztett MI segítségével hamisított, rasszista megjegyzésektől hemzsegő hangfelvételt.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.