{"id":130477,"date":"2016-01-05T12:24:00","date_gmt":"2016-01-05T12:24:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=130477"},"modified":"2016-01-05T12:24:00","modified_gmt":"2016-01-05T12:24:00","slug":"riscul-atacurilor-cibernetice-grave-va-creste","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=130477","title":{"rendered":"Riscul atacurilor cibernetice grave va cre\u015fte"},"content":{"rendered":"<p>\n1. Nevoia de securitate crescut\u0103 pentru dispozitivele IoT va deveni mai stringent\u0103<\/p>\n<p>\nCu c\u00e2t consumatorii cump\u0103r\u0103 mai multe ceasuri inteligente, aparate pentru monitorizarea activit\u0103\u0163ii, headset-uri holografice \u015fi alte dispozitive de tip Internet of Things (IoT), nevoia de securitate a acestor dispozitive va fi tot mai ridicat\u0103. P\u00e2n\u0103 \u00een 2020, aproape 30 de miliarde de dispozitive conectate vor fi utilizate \u00eentr-o gam\u0103 larg\u0103 de industrii, iar IoT va marca fiecare rol din cadrul \u00eentreprinderii, conform unui raport Gartner intitulat Agenda Overview for the Internet of Things. Pia\u0163a dispozitivelor IoT este \u00een cre\u015ftere, \u00eens\u0103 este \u00eenc\u0103 foarte fragmentat\u0103, cu o diversitate bogat\u0103 de platforme hardware \u015fi sisteme de operare la costuri reduse. Odat\u0103 cu apari\u0163ia liderilor de pia\u0163\u0103 \u015fi dezvoltarea anumitor ecosisteme, atacurile \u00eempotriva acestor dispozitive se vor \u00eenmul\u0163i. Vestea bun\u0103 e c\u0103 produc\u0103torii de sisteme de operare, \u00een special Apple, fac progrese mari \u00een aplicarea m\u0103surilor de securitate \u00een ecosistemele pe care le dezvolt\u0103 \u015fi integreaz\u0103. Cu aceste modific\u0103ri at\u00e2t de rapide, legisla\u0163ia va trebui s\u0103 \u0163in\u0103 pasul cu tehnologia \u00een 2016. Unele \u0163\u0103ri sau industrii vor \u00eencepe s\u0103 dezvolte metodologii sau reglement\u0103ri privind abordarea noilor riscuri ale utiliz\u0103rii informa\u0163iei, dreptul de proprietate asupra datelor \u015fi drepturile dispozitivelor IoT.<\/p>\n<p>\n2. Cresc oportunit\u0103\u0163ile infractorilor cibernetici de a compromite dispozitive Apple<\/p>\n<p>\nDispozitivele Apple au devenit foarte populare \u00een ultimii ani &#8211; compania genereaz\u0103 13,5% din v\u00e2ns\u0103rile globale de smartphone-uri \u015fi 7,5% din v\u00e2nz\u0103rile globale de PC-uri, conform celor mai recente date IDC valabile la finalul lunii septembrie 2015. Utilizarea \u00een cre\u015ftere a dispozitivelor Apple nu a r\u0103mas neobservat\u0103 de atacatori, tot mai mul\u0163i dintre acestea dezvolt\u00e2nd malware special pentru infectarea dispozitivelor ce ruleaz\u0103 Mac OS X sau iOS. De\u015fi num\u0103rul de amenin\u0163\u0103ri direc\u0163ionate c\u0103tre sistemele de operare Apple r\u0103m\u00e2ne destul de redus comparativ cu sistemele Windows sau Android, num\u0103rul atacurilor malware asupra dispozitivelor Apple a crescut rapid \u00een ultimele 18 luni, iar brokerii atacurilor de tip zero-day au \u00eenceput s\u0103 ofere recompense pentru vulnerabilit\u0103\u0163ile Apple. Odat\u0103 cu cre\u015fterea popularit\u0103\u0163ii Apple, aceste tendin\u0163e vor accelera \u00een 2016, iar utilizatorii Apple trebuie s\u0103 ia m\u0103suri de precau\u0163ie pentru a preveni compromiterea dispozitivelor.<\/p>\n<p>\n3. Se intensific\u0103 lupta dintre grupurile ransomware \u015fi re\u0163elele de distribu\u0163ie malware<\/p>\n<p>\nDe la primele atacuri, ransomware-ul a evoluat \u015fi s-a extins din \u0163\u0103rile vorbitoare de limb\u0103 rus\u0103 c\u0103tre Europa de Vest, SUA, Canada, Australia, Europa \u015fi Asia, atr\u0103g\u00e2nd tot mai multe grupuri infrac\u0163ionale. \u00cen 2016, speciali\u015ftii Symantec preconizeaz\u0103 c\u0103 grupurile ransomware ar putea intra \u00een conflict cu infractorii cibernetici care desf\u0103\u015foar\u0103 atacuri tradi\u0163ionale, cum este malware-ul. Infect\u0103rile cu ransomware sunt clare \u015fi evidente, \u00een timp ce majoritatea celorlalte infect\u0103ri cu malware sunt ascunse \u015fi discrete. Prezen\u0163a de ransomware pe un computer \u00eel va determina pe posesorul computerului s\u0103 cure\u0163e am\u0103nun\u0163it dispozitivul, \u00eenl\u0103tur\u00e2nd orice malware. Din moment ce ransomware-ul poate fi instalat de un element malware separat, acesta va fi \u015fi el \u00eenl\u0103turat, influen\u0163\u00e2nd modelul de business al operatorului de malware. Astfel, este de a\u015fteptat ca mai multe re\u0163ele de distribu\u0163ie malware s\u0103 refuze s\u0103 distribuie un malware at\u00e2t de evident, for\u0163\u00e2nd grupurile ransomware s\u0103-\u015fi dezvolte propriile metode de distribu\u0163ie. Pe m\u0103sur\u0103 ce aceste escrocherii pot fi detectate mai u\u015for, atacatorii \u015fi malware-ul acestora este posibil s\u0103 progreseze \u015fi s\u0103 foloseasc\u0103 tehnici mai sofisticate pentru e evita detectarea \u015fi pentru a preveni \u00eenl\u0103turarea. \u201eScrisoarea de r\u0103scump\u0103rare\u201d va evolua \u015fi ea, iar atacatorii vor utiliza diferite capcane pentru \u00een\u015felarea utilizatorilor naivi.<\/p>\n<p>\n4. Atacurile cibernetice \u015fi bre\u015fele de date vor duce la nevoia de asigurare cibernetic\u0103<\/p>\n<p>\n\u00cen adoptarea rapid\u0103 a asigur\u0103rii cibernetice sunt doi factori cheie c\u0103rora li se atribuie aceast\u0103 cre\u015ftere: noi reglement\u0103ri care oblig\u0103 companiile s\u0103 r\u0103spund\u0103 bre\u015felor de securitate a informa\u0163iei \u015fi cre\u015fterea num\u0103rului de infractori cibernetici care folosesc informa\u0163ii furate pentru pl\u0103\u0163i frauduloase, furt de identitate \u015fi alte infrac\u0163iuni. Atacurile cibernetice \u015fi bre\u015fele de date au impact negativ asupra reputa\u0163iei \u015fi cauzeaz\u0103 perturb\u0103ri \u00een companie, dar, mai presus de toate, sunt costisitoare. Astfel, tot mai multe companii vor apela \u00een 2016 la asigurarea cibernetic\u0103 pentru protec\u0163ie suplimentar\u0103 a datelor companiei, av\u00e2nd \u00een vedere c\u0103 atacurile cibernetice \u00eencep s\u0103 reflecte atacurile din lumea real\u0103. Asigurarea cibernetic\u0103 ofer\u0103 organiza\u0163iilor protec\u0163ie pentru limitarea riscurilor, \u00eens\u0103 companiile ar trebui s\u0103 ia \u00een considerare cu aten\u0163ie toate op\u0163iunile de acoperire. Astfel, companiile vor avea nevoie de politici prin care s\u0103 protejeze brandul, reputa\u0163ia \u015fi activitatea \u00een cazul unei bre\u015fe. Asigurarea cibernetic\u0103 evolueaz\u0103 la fel de rapid ca tehnologia, pe m\u0103sur\u0103 ce bre\u015fele de date \u015fi riscurile cibernetice evolueaz\u0103.<\/p>\n<p>\n5. Riscul atacurilor grave asupra infrastructurilor critice va cre\u015fte<\/p>\n<p>\nAu exista deja atacuri majore asupra infrastructurii, iar \u00een 2016 speciali\u015ftii Symantec se a\u015fteapt\u0103 la o cre\u015ftere a acestora. Motivele acestui tip de atacuri sunt at\u00e2t politice, c\u00e2t \u015fi infrac\u0163ionale, cu na\u0163iuni \u015fi organiza\u0163ii politice care desf\u0103\u015foar\u0103 adev\u0103rate r\u0103zboaie cibernetice \u015fi infractori care atac\u0103 pentru profit sau recompense financiare. IoT-ul industrial devine mai conectat datorit\u0103 nevoii de raportare \u015fi func\u0163ionalitate \u00eembun\u0103t\u0103\u0163it\u0103 prin conectivitate cu servicii suplimentare. Aceste modific\u0103ri introduc suprafe\u0163e mai mari de atac \u00een mediile cel mai dificil de securizat \u00een mod tradi\u0163ional.<\/p>\n<p>\n6. Nevoia de criptare se intensific\u0103<\/p>\n<p>\nCriptarea nu mai este de mult\u0103 vreme doar o tendin\u0163\u0103, ci a devenit o necesitate \u00een industria tehnologiei. Cu at\u00e2t de mult\u0103 comunicare \u015fi interac\u0163iune \u00eentre oameni \u015fi sisteme \u00een cadrul unor re\u0163ele nesigure \u015fi vulnerabile cum este internetul, criptarea puternic\u0103 a datelor \u00e2 a fost recunoscut\u0103 de ceva vreme \u015fi este implementat\u0103 pretutindeni. Din p\u0103cate, numeroase dispozitive \u015fi aplica\u0163ii noi au implement\u0103ri slabe care duc la vulnerabilit\u0103\u0163i ce permit atacatorilor s\u0103 ob\u0163in\u0103 acces la comunica\u0163ii. De exemplu, dispozitivul mobil a devenit esen\u0163ial pentru comunicare, stocare de date \u015fi interac\u0163iune tehnologic\u0103 general\u0103, pentru majoritatea oamenilor, fiind \u00een acela\u015fi timp o \u0163int\u0103 important\u0103 pe care atacatorii cibernetici caut\u0103 s\u0103 o exploateze. Produc\u0103torii de sisteme de operare continu\u0103 s\u0103 \u00eembun\u0103t\u0103\u0163easc\u0103 criptarea produselor lor, \u00een completarea produc\u0103torilor de aplica\u0163ii \u015fi servicii. De\u015fi aceast\u0103 tendin\u0163\u0103 de criptare crescut\u0103 protejeaz\u0103 datele utilizatorului \u00eempotriva infractorilor cibernetici, a provocat \u015fi furia guvernelor care consider\u0103 c\u0103 acesta este un obstacol \u00een aplicarea legii, exist\u00e2nd riscul repet\u0103rii cripto-r\u0103zboaiele din anii \u201990 \u015fi \u00een urm\u0103torii 2 ani.<\/p>\n<p>\n7. Accelerarea dezvolt\u0103rii securit\u0103\u0163ii biometrice<\/p>\n<p>\n\u00cen ultimii 2 ani a avut loc o cre\u015ftere semnificativ\u0103 a utiliz\u0103rii biometriei \u015fi se a\u015fteapt\u0103 o dezvoltare semnificativ\u0103 \u00een r\u00e2ndul operatorilor industriali, prin implementarea de noi capabilit\u0103\u0163i, at\u00e2t cu noi senzori \u00een dispozitive, c\u00e2t \u015fi cu adoptarea cadrelor de autentificare biometric\u0103 precum FIDO \u015fi TouchID. Aceasta faciliteaz\u0103 stocarea sigur\u0103 pe dispozitive a informa\u0163iilor biometrice (cum sunt amprentele), precum \u015fi interoperabilitatea \u00eentre aplica\u0163ii \u015fi sisteme. Prin urmare, biometria poate oferi consumatorilor beneficii importante prin \u00eenlocuirea parolelor cu autentificarea tradi\u0163ional\u0103 sigur\u0103 PKI protejat\u0103 de senzorul biometric. Consumatorul ob\u0163ine o securitate mai bun\u0103 cu un confort semnificativ sporit \u00een deblocarea dispozitivului, achizi\u0163ionare \u015fi pl\u0103\u0163i. Aceasta duce \u015fi la adoptarea biometriei la nivel enterprise, urm\u00e2nd o posibil\u0103 sc\u0103dere a dependen\u0163ei de parole \u00eencep\u00e2nd chiar din 2016.<\/p>\n<p>\nFondat\u0103 \u00een aprilie 1982, compania Symantec este inclus\u0103 \u00een topul Fortune 500 \u015fi ofer\u0103 una dintre cele mai vaste re\u0163ele de inteligen\u0163\u0103 a datelor la nivel global, precum \u015fi solu\u0163ii performante de securitate, backup \u015fi disponibilitate pentru stocarea, accesarea \u015fi partajarea datelor importante. Compania are peste 20.000 de angaja\u0163i \u00een peste 50 de \u0163\u0103ri. 99% din companiile incluse \u00een Fortune 500 sunt clien\u0163i Symantec. \u00cen anul fiscal 2014, compania a \u00eenregistrat venituri de 6,7 miliarde dolari.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infractorii cibernetici au devenit tot mai pricepu\u0163i \u015fi au suficiente resurse pentru a lansa atacuri din ce \u00een ce mai sofisticate asupra consumatorilor, companiilor \u015fi guvernelor din \u00eentreaga lume. Anul 2015 a fost caracterizat de bre\u015fe ample care au expus indentit\u0103\u0163ile a milioane de oameni \u015fi au dus la pierderea unor sume importante de bani. Pentru 2016, speciali\u015ftii Symantec au definit o serie de tendin\u0163e care vor descrie cel mai bine domeniul securit\u0103\u0163ii informatice.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[571,4139],"tags":[363,474,16943,362,171,9184,219,11498],"class_list":["post-130477","post","type-post","status-publish","format-standard","hentry","category-business-hi-tech","category-it","tag-atacuri","tag-industrie","tag-infractori","tag-infrastructura","tag-internet","tag-risc","tag-securitate","tag-symantec"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/130477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=130477"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/130477\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=130477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=130477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=130477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}