Bezpieczeństwo w roku 2007

Jednym z podstawowych terminów w zakresie bezpieczeństwa w roku 2007 ma być pojęcie ryzyka. Szefowie działów IT będą musieli jasno ocenić stopień ryzyka ważąc czasami przeciwstawne propozycje - zwiększenia bezpieczeństwa przy jednoczesnym zwiększaniu zakresu połączeń bezprzewodowych, rozszerzaniu liczby procesów biznesowych przeprowadzanych przez Internet i konieczności spełnienia wymagań różnych regulacji prawnych.

Bezpieczeństwo w roku 2007 będzie wyzwaniem nie mniejszym niż w minionym, w którym to przedsiębiorstwa borykały się z plagę botnetów, wzrostem spamu i atakami phishingu.

W opinii specjalistów firmy Fortinet, w tym roku, poza tradycyjnym phishingiem, przedsiębiorstwa będą musiały się zmierzyć ze specjalizowanymi trojanami oraz zjawiskiem 'spear-phishing', ukierunkowanymi na osoby lub instytucje. Trojany potrafią uniknąć rozpoznania opierającego się na sygnaturach. Tradycyjne rozwiązania antywirusowe, wykorzystujące sygnatury, w coraz większym zakresie będą bezradne.

Specjaliści Symantec prognozują przesuniecie akcentu na ataki wykorzystujące socjotechnikę. Oznacza to używanie wszelkich możliwych sztuczek do oszukania ofiary, aby myślała, iż napastnik jest źródłem godnym zaufanym. Inne trendy, to według Symantec zagrożenia dotyczące technologii z obszaru Web 2.0, takich jak AJAX, które obsługują elastyczny dostęp do zasobów serwera poza korporacyjną zaporą ogniową. Taka duża elastyczność zaowocuje prawdopodobnie nowa generacją szkodliwych kodów, które będą trudne do wykrycia i analizowania.

Z kolei 3Com widzi większe problemy z bezpieczeństwem dla sieci VoIP - hakerzy będą dążyli do przejmowania pełnej kontroli nad takimi sieciami. Ponieważ serwery VoIP stykają się z tradycyjnymi sieciami klasycznej telefonii, napastnicy prawdopodobnie będą wyprowadzać ataki za pośrednictwem VoIP, które w poważny sposób mogą narażać infrastrukturę telekomów, jak np. system sygnalizacji SS 7 ustanawiający połączenia. W rezultacie może to powodować zakłócenia pracy takich sieci, a także wykorzystywanie jej infrastruktury, za pośrednictwem VoIP, do celów przestępczych.


Zobacz również