{"id":102669,"date":"2013-12-25T11:00:00","date_gmt":"2013-12-25T11:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=102669"},"modified":"2013-12-25T11:00:00","modified_gmt":"2013-12-25T11:00:00","slug":"2014-anul-spionajului-cibernetic","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=102669","title":{"rendered":"2014, anul spionajului cibernetic?"},"content":{"rendered":"<p>\nExper\u0163ii produc\u0103torului de antivirus Kaspersky Lab au realizat prognoza pentru 2014, iar mare parte din ceea ce au v\u0103zut \u00een \u201egloburile lor de cristal\u201d are leg\u0103tur\u0103 cu dezv\u0103luirile lui Edward Snowden. Potrivit lor, intimitatea este printre cele mai expuse atacurilor cibernetice. De aceea, dup\u0103 scandalul Snowden din 2013, oamenii sunt hot\u0103r\u00e2\u0163i s\u0103 \u00ee\u015fi protejeze via\u0163a privat\u0103, \u00een ciuda ac\u0163iunilor tuturor serviciilor de informa\u0163ii din lume. Acest fapt se traduce \u00een protejarea informa\u0163iilor stocate pe computere \u015fi pe dispozitivele mobile \u015fi \u00een asigurarea confiden\u0163ialit\u0103\u0163ii prezen\u0163ei online. Astfel, serviciile VPN \u015fi \u201eTor-anonymizers\u201d vor avea mai mult\u0103 popularitate, iar instrumentele locale de criptare vor fi din ce \u00een ce mai c\u0103utate.<\/p>\n<p>\n<br \/>\nDezvoltarea de instrumente cu scopul furtului de bani va continua \u00een 2014, potrivit speciali\u015ftilor Kaspersky. Pentru a avea acces direct la \u201ebuzunare\u201d, infractorii \u00ee\u015fi vor rafina instrumentele create pentru a accesa conturile bancare ale de\u0163in\u0103torilor de dispozitive mobile (phising pe mobil, Troieni bancari). Botne\u0163ii mobili vor fi cump\u0103ra\u0163i \u015fi v\u00e2ndu\u0163i \u015fi vor fi, de asemenea, utiliza\u0163i pentru a distribui ata\u015famente malware din partea ter\u0163ilor. Pentru a sus\u0163ine furturile indirecte este probabil s\u0103 vedem mai multe versiuni sofisticate ale Troienilor care cripteaz\u0103 informa\u0163iile de pe dispozitivele mobile, \u00eempiedic\u00e2nd accesul la fotografii, contacte \u015fi coresponden\u0163\u0103 p\u00e2n\u0103 \u00een momentul \u00een care este pl\u0103tit\u0103 o tax\u0103 de decriptare. Smartphone-urile care ruleaz\u0103 sistemul de operare Android vor fi, f\u0103r\u0103 \u00eendoial\u0103, primele vizate.<\/p>\n<p>\n\u00cen 2014, va fi&nbsp; \u00eenregistrat\u0103 o cre\u015ftere considerabil\u0103 a num\u0103rului de atacuri asupra portofelelor utilizatorilor Bitcoin, a rezervelor de Bitcoin \u015fi a burselor.<br \/>\n\u00cen ce prive\u015fte furnizorii de servicii de internet, ei au anun\u0163at deja implementarea unor m\u0103suri suplimentare pentru a proteja datele utilizatorilor, de exemplu, criptarea tuturor informa\u0163iilor transmise \u00eentre propriile servere. Implementarea unor m\u0103suri mai sofisticate de protec\u0163ie va continua \u015fi este posibil s\u0103 devin\u0103 un factor-cheie \u00een alegerea unui furnizor. Hackerii vizeaz\u0103 \u015fi angaja\u0163ii serviciilor cloud, v\u0103z\u00e2ndu-i ca pe cea mai slab\u0103 verig\u0103 \u00een lan\u0163ul de securitate. Un atac de succes \u00een acest caz ar putea reprezenta accesul infractorilor cibernetici la un volum imens de date. \u00cen plus fa\u0163\u0103 de furtul de informa\u0163ii, atacatorii ar putea fi interesa\u0163i \u015fi de \u015ftergerea sau modificarea informa\u0163iilor \u2013 \u00een unele cazuri dezinformarea inten\u0163ionat\u0103 ar putea valora chiar mai mult pentru cei care stau \u00een spatele atacului.<\/p>\n<p>\nFurtul surselor produselor populare (\u00een industria de gaming, dezvoltarea de aplica\u0163ii mobile etc.) ofer\u0103 atacatorilor o oportunitate excelent\u0103 de a descoperi vulnerabilit\u0103\u0163i \u015fi de a le utiliza pentru propriile scopuri frauduloase. \u00cen plus, dac\u0103 infractorii cibernetici au acces la resursele victimei, ei pot modifica codul programului surs\u0103 \u015fi s\u0103 implementeze backdoor-uri \u00een aceasta.<br \/>\nDezv\u0103luirile f\u0103cute de c\u0103tre Snowden au demonstrat c\u0103 unul dintre scopurile spionajului cibernetic \u00eentre state este de a oferi sus\u0163inere financiar\u0103 companiilor \u201eprietenoase\u201d. Acest factor a dobor\u00e2t barierele etice care au restric\u0163ionat ini\u0163ial companiile s\u0103 foloseasc\u0103 metode neconven\u0163ionale de a concura cu rivalii lor. \u00cen noua realitate a spa\u0163iului cibernetic, companiile iau \u00een considerare posibilitatea de a derula acest tip de activitate. Companiile vor contracta, \u00een acest scop, mercenari cibernetici, grupuri organizate de hackeri competen\u0163i care pot oferi servicii personalizate de spionaj cibernetic.<\/p>\n<p>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00cen 2014, infractorii cibernetici vor continua atacurile asupra intimit\u0103\u0163ii, banilor \u2013 reali sau virtuali, dar \u015fi asupra companiilor din diverse domenii, \u00een special cele din IT&#038;C. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4139],"tags":[238,7172,8169,7467,363,82,32507,201,10781,7379,342,20233,10541,10777,16350,18507,36025,9718,10322,16943,19503,7209,10657,32978,6266,539,297,8350,26871,32991,12650,15,8988,15650,231],"class_list":["post-102669","post","type-post","status-publish","format-standard","hentry","category-it","tag-acces","tag-actiuni","tag-antivirus","tag-asigurare","tag-atacuri","tag-bani","tag-cibernetic","tag-companii","tag-computere","tag-confidentialitate","tag-continuare","tag-dezvaluiri","tag-dispozitive","tag-domenii","tag-experti","tag-expunere","tag-globuri","tag-hotarare","tag-informatii","tag-infractori","tag-intimitate","tag-itc","tag-kaspersky","tag-legatura","tag-oameni","tag-online","tag-producator","tag-prognoza","tag-protejare","tag-realizare","tag-scandal","tag-servicii","tag-special","tag-spionaj","tag-viata"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/102669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=102669"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/102669\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=102669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=102669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=102669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}