{"id":77415,"date":"2013-01-28T15:31:43","date_gmt":"2013-01-28T15:31:43","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=77415"},"modified":"2026-04-03T10:26:01","modified_gmt":"2026-04-03T10:26:01","slug":"trend-micro-protectia-dispozitivelor-informatice-tendinte-pentru-2013","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=77415","title":{"rendered":"Trend Micro: Protec\u0163ia dispozitivelor informatice, tendin\u0163e pentru 2013"},"content":{"rendered":"<p>Acest fapt se datoreaz\u0103 \u00een principal trecerii de la monocultura PC-ului la utilizarea unei variet\u0103\u0163i largi de platforme, fiecare cu propria interfa\u0163\u0103 de utilizator, sistem de operare \u015fi model de securitate. Mai mult, \u00een cazul companiilor, acestea trebuie s\u0103 asigure protec\u0163ia propriet\u0103\u0163ii intelectuale \u015fi a informa\u0163iilor confiden\u0163iale \u00een timp ce migreaz\u0103 c\u0103tre virtualizare \u015fi platforme cloud.<\/p>\n<p>Mai jos, c\u00e2teva tendin\u0163e pentru acest an \u00een fomeniul securit\u0103\u0163ii informatice:<\/p>\n<p>1. Volumul aplica\u0163iilor mali\u0163ioase sau riscante care vizeaz\u0103 dispozitive Android va ajunge la 1 milion \u00een 2013. Num\u0103rul lor a ajuns la aproximativ 350.000 la sf\u00e2r\u015fitul lui 2012, iar pentru acest an, Trend Micro se a\u015fteapt\u0103 ca num\u0103rul aplica\u0163iilor cu risc ridicat s\u0103 evolueze \u00een concordan\u0163\u0103 cu cre\u015fterea gradului de utilizare a sistemului de operare Android..<\/p>\n<p>2. Windows 8 va oferi securitate \u00eembun\u0103t\u0103\u0163it\u0103, la nivelul consumatorilor casnici \/<br \/>\nCele mai multe \u00eembun\u0103t\u0103\u0163iri de securitate nu sunt vizibile utilizatorilor, \u00eens\u0103 ofer\u0103 beneficii tangibile. Secure Boot \u015fi Early Launch Anti-Malware (ELAM) func\u0163ioneaz\u0103 automat, f\u0103r\u0103 a fi nevoie de interven\u0163ie din partea utilizatorilor. Noul sistem de securitate include \u015fi Windows Defender care ofer\u0103 o protec\u0163ie antivirus de baz\u0103. Windows 8 include suport pentru aplica\u0163iile din Windows Store.<\/p>\n<p>3. Hackerii vor \u00eencepe s\u0103 \u0163inteasc\u0103 mai mult sistemele cloud. Companiile \u00ee\u015fi pot reduce costurile \u015fi pot \u00eembun\u0103t\u0103\u0163i modalitatea de utilizare a tehnologiei utiliz\u00e2nd servicii \u00een cloud. Dar sistemele cloud computing au devenit la fel de atractive pentru infractorii cibernetici.<\/p>\n<p>4. Amenin\u0163\u0103rile de securitate vor ap\u0103rea din locuri nea\u015fteptate. Stilul de via\u0163\u0103 modern \u00een care este foarte prezent mediul digital face ca utilizatorii casnici s\u0103 fie o \u0163int\u0103 foarte atractiv\u0103 pentru hackeri iar noile tehnologii ofer\u0103 noi modalit\u0103\u0163i de exploatare a vulnerabilit\u0103\u0163ilor. Dispozitivele care se conecteaz\u0103 la Internet, cum ar fi spre exemplu televizoarele, utilizeaz\u0103 sisteme de operare \u015fi protocoale construite f\u0103r\u0103 a avea securitatea ca prioritate. Online, aceste dispozitive pot fi compromise cu usurin\u0163\u0103 de hackeri.<\/p>\n<p>5. Consumatorii vor utiliza platforme \u015fi dispozitive multiple, iar securizarea tuturor va deveni tot mai dificil\u0103. \u00cen anii trecu\u0163i, platformele erau omogene, majoritatea erau desktop\/laptop, iar utilizatorii puteau fi educa\u0163i mai u\u015for \u00een privin\u0163a respect\u0103rii unor reguli de securitate. \u00cen 2013 \u00eens\u0103, provoc\u0103rile legate de securitate vor fi mult mai mari, pe m\u0103sura cre\u015fterii gradului de utilizare a tabletelor \u015fi telefoanelor inteligente. Fiecare dispozitiv mobil difer\u0103 nu doar prin model \u015fi sistemul de operare cu care func\u0163ioneaz\u0103, dar \u015fi prin aplica\u0163iile pe care le ruleaz\u0103 \u015fi prin comportamentul unic al fiec\u0103rui utilizator. De asemenea, \u00eentruc\u00e2t activit\u0103\u0163ile online se mut\u0103 tot mai mult de pe browsere pe aplica\u0163ii, va fi din ce \u00een ce mai greu pentru speciali\u015ftii IT s\u0103 comprime \u00eentr-un singur set de sfaturi toate aspectele legate de securitate \u015fi confiden\u0163ialitate. Confrunta\u0163i cu un num\u0103r ridicat de op\u0163iuni de securitate, utilizatorii se vor sim\u0163i dezorienta\u0163i. \u00cen acest caz, multe persoane prefer\u0103 s\u0103 r\u0103m\u00e2n\u0103 \u00een configurarea standard a telefonului sau tabletei, insuficient\u0103 \u00een cazul amenin\u0163\u0103rilor mai sofisticate.<\/p>\n<p>6. Atacurile electronice motivate politic vor deveni tot mai distructive. \u00cen 2013 vom fi martorii a tot mai multe situa\u0163ii de atacuri cibenretice care pot modifica, distruge sau cauza avarii infrastructurii informatice a unor \u0163\u0103ri. Asemenea situa\u0163ii pot fi considerate extensii logice ale demersurilor de str\u00e2ngere de informa\u0163ii pe care diferite grupari de hacking le execut\u0103 \u00een prezent.<\/p>\n<p>7. Scurgerile de date vor r\u0103m\u00e2ne o amenin\u0163are major\u0103 \u00een 2013. Infrastructura datelor va fi in obiectivul atacatorilor \u00een vederea sustragerii de date sensibile. \u00een momentul \u00een care corpora\u0163iile \u00ee\u015fi mut\u0103 datele \u00een cloud vor descoperi ca solu\u0163iile de prevenire a scurgerilor de date utilizate pe serverele on-premise nu sunt la fel de eficiente mutate \u00een mediile cloud. Unul dintre motive \u00eel reprezint\u0103 restric\u0163iile platformei cloud alese. Administratorii IT trebuie s\u0103 se asigure de faptul ca solu\u0163iile de securitate cloud sunt configurate corespunzator \u015fi suficient de numeroase.<\/p>\n<p>8. Va mai fi nevoie de \u00eenc\u0103 doi ani pentru a implementa complet la nivel global m\u0103surile de ap\u0103rare \u00eempotriva hackingului. \u00cen timp ce anumite \u0163\u0103ri au \u00eenfiin\u0163at unit\u0103\u0163i \u00eempotriva atacurilor cibernetice, Trend Micro estimeaz\u0103 c\u0103 doar \u00een 2015 \u0163\u0103rile cu un nivel ridicat de industrializare vor putea impune \u00een mod eficient legi impotriva atacurilor cibernetice. Guvernele \u015fi agen\u0163iile care au ca obiectiv aplicarea acestor legi va trebui s\u0103 dezvolte \u00een primul r\u00e2nd un cadru comun de \u00een\u0163elegere a atacurilor cibernetice pentru a creea un sistem stabil care s\u0103 lupte cu atacurile de peste grani\u0163e.<\/p>\n<p>9. Amenin\u0163\u0103rile tip malware conven\u0163ionale vor evolua doar gradual. Dezvoltatorii de malware utilizeaz\u0103 deja o combina\u0163ie de mai multe instrumente pentru a-\u015fi atinge obiectivele. \u00cen 2013 ei doar vor rafina instrumentele respective pentru a r\u0103spunde eforturilor companiilor de a-\u015fi proteja datele. Cooperarea dintre diverse grup\u0103ri de hacking va deveni mai comun\u0103 \u00een 2013.<\/p>\n<p>10. Africa va deveni un punct nou de refugiu al hackerilor. Centru al legendarei \u00een\u015fel\u0103torii &#8220;419&#8221;, Africa devine un punct de refugiu pentru atacuri din ce \u00een ce mai sofisticate, datorit\u0103 \u00eembun\u0103t\u0103\u0163irii infrastructurii de Internet. Atacurile mali\u0163ioase \u00eenfloresc \u00een regiunile cu un cadru legal mai slab, \u00een special \u00een zonele \u00een care hackerii nu vizeaz\u0103 reziden\u0163ii \u015fi organiza\u0163iile locale. Aplicarea legilor \u00eempotriva atacurilor cibernetice este dificil\u0103 chiar \u015fi \u00een \u0163\u0103rile dezvoltate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Administrarea securit\u0103\u0163ii dispozitivelor informatice, infrastructurii IT \u015fi a re\u0163elelor de companie va fi mult mai complex\u0103 \u00een 2013 comparativ cu anii preceden\u0163i, arat\u0103 cel mai recent raport publicat de Trend Micro, companie din domeniul securit\u0103\u0163ii IT.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[10541,16386,31413],"class_list":["post-77415","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-dispozitive","tag-protectie","tag-trend-micro"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/77415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=77415"}],"version-history":[{"count":1,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/77415\/revisions"}],"predecessor-version":[{"id":90743,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/77415\/revisions\/90743"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=77415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=77415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=77415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}