Facebook Twitter Linked GPlus

Przyrost danych, urządzenia mobilne i hakerzy zagrożeniem dla Internetu w 2012 roku
Na konferencji bezpieczeństwa informatycznego RSA, która odbyła się w San Francisco miedzy 28 lutym a 1 marca br. przedstawiono raporty dotyczące najważniejszych zagrożeń bezpieczeństwa informatycznego do końca 2012 roku. Według analityków i ekspertów IT poziom bezpieczeństwa informatycznego z roku na rok ulega pogorszeniu – poinformował Computerworld.


 
Jak stwierdził w swoim raporcie analityk bezpieczeństwa informatycznego Bruce Schneier, najistotniejsze obecnie zagrożenia dotyczą rozmiaru danych, tendencji regulacji wszelkich sposobów wymiany plików i danych w Internecie oraz „wyścigu zbrojeń” w globalnej Sieci
Według Schneiera wielkość plików danych oraz gwałtowny przyrost informacji zawierających wrażliwe dane, zaczyna stanowić zagrożenie dla prywatności internautów. Każdy bowiem z serwisów jak np. Facebook, Amazon czy iTunes żąda coraz więcej informacji o użytkowniku. W efekcie powstaje coraz więcej wielkich baz danych zawierających istotne dane osobowe. „Rośnie szansa poważnego wycieku danych z takich baz, co stanowić będzie zagrożenie prywatności osób dotkniętych takim wyciekiem” – zauważa analityk.

Zacieśnianie kontroli nad Internetem, poprzez takie inicjatywy legislacyjne jak ACTA czy amerykańskie regulacje mające przeciwdziałać naruszeniu własności intelektualnej i praw autorskich w sieci – SOPA i PIPA. Zdaniem Schneiera ich autorzy nie biorą pod uwagę technicznych i technologicznych konsekwencji takich regulacji sprowadzających się do zniszczenia obecnej struktury Internetu i wprowadzenia „Internetu koncesjonowanego”, który stanie się tylko medium marketingowym.

Z kolei „wyścig zbrojeń” w Internecie został rozpoczęty, kiedy wyszły na jaw skutki działania trojana Stuxnet. Zdaniem Schneiera, mniejsze kraje wierząc, że USA uruchomiła program tworzenia cyberbroni, chcą stworzyć własne tego typu programy, ponieważ jak na razie "wyścig zbrojeń" w Sieci jest dość tani i dostępny dla niemal wszystkich. "Tworzy to ryzyko przypadkowej +detonacji+ i spowodowania katastrofy internetowej o wielkich skutkach” Rezultat do zmniejszenie bezpieczeństwa nie dla jednego kraju, ale dla wszystkich” – zauważa twórca raportu.

Z kolei cytowany przez Technology Review, raport dwóch innych analityków, Eda Skoudisa i Johannesa Ulricha z Internet Storm Center, wymienia cztery inne zagrożenia istotne dla bezpieczeństwa informatycznego w 2012 roku. Pierwszym z nich jest podważenie mechanizmu zaufania witryn internetowych.

Mechanizm ten stosowany był od lat przy logowaniu np. do witryn bankowych czy serwisów płatności internetowych. Jego działanie widoczne było przez pojawienie się symbolu kłódki oraz protokołu „https” co oznaczało ruch szyfrowany i legitymowanie się przez witrynę, do której logował się internauta, właściwym zaufanym certyfikatem, potwierdzającym jej tożsamość.

Kradzieże i podrabianie certyfikatów, jakie miało miejsce w 2011 roku, z których największe było podrobienie 531 certyfikatów holenderskiej firmy DigiNotar, oraz ich użycie do celów przekierowania na witryny z trojanami i złośliwym kodem, spowodowało erozję zaufania do certyfikatów. Jak zauważa Ed Skoudis, firmy, korporacje i instytucje próbują zapobiec temu zjawisku, ale „brak zaufania do nowych usług zaczyna być widoczny”.

Następnym problemem jest masowe stosowanie urządzeń mobilnych, głównie smartfonów, stających się coraz bardziej „otwartą furtka dla hakerów” do baz i aplikacji firm i instytucji. Możliwe bowiem, że właśnie dzięki smartfonom zaatakowano takie firmy jako Lockheed Martin czy Google i takie ataki będą się powtarzać.

Z kolei dla użytkowników indywidualnych zagrożeniem stają się coraz bardziej skomplikowane systemy informatyczne automatyki domowej, jak np. alarmowe, regulacji ogrzewania, sterowania światłami czy nawet dostępem do domu przez blokowanie czy otwieranie drzwi. Coraz częściej korzystają one z Internetu jako medium komunikacyjnego, a firmy IT pracują nad rozwiązaniami do sterowanie domem poprzez smartfon. Ataki na te systemy, jest, według Johanna Ulricha, stosunkowo proste i może stanowić pokusę nie tylko dla hakerów, ale dla zwykłych wandali z niewielkimi umiejętnościami informatycznymi.

Zarówno Skoudis, jak i Ullrich ostrzegają przed wzrostem działań hakerskich motywowanych politycznie (tzw. haktywizm), jakie choćby prowadziła część grupy Anonymous i grupa LulzSec w 2011 roku. Ataki te nie są najgroźniejsze czy największe, ale wciąż się powtarzają.

W Internecie dostępne są bowiem pakiety narzędziowe, które pozwalają, po dłuższym samokształceniu, na przeprowadzenie nawet groźnego ataku, który może zakończyć się kradzieżą danych czy haseł. Zdaniem analityków dzieje się tak, bowiem firmy – a nawet korporacje – nie przywiązują dostatecznej wagi do zagadnień bezpieczeństwa informatycznego i przypominają sobie o nich dopiero, kiedy atak nastąpi.

PAP - Nauka w Polsce

mmej/ tot/  bsz

 

Polecane publikacje

 

baner 120 ktosiek okladka feniksbaner przeszlosc okladka baner lacza nas roznice okladka ok