| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Samouczek > Jakie cyberataki czekają nas w 2011 roku?

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Dlatego wejdą do gry przy pierwszej nadarzającej się okazji, kradnąc wszystko, co się da. We współczesnym świecie to informacja jest najcenniejszym zasobem, bo zgodnie z powiedzeniem - wiedza to potęga, a potęga oznacza kontrolę. W efekcie, sfera zainteresowania osób, które przeprowadzają tego typu ataki, znacznie poszerzyła się.

Co więcej, tradycyjna cyberprzestępczość coraz bardziej wkracza na te obszary, których do tej pory starała się unikać – ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji bankowych oraz systemów płatniczych; dzisiaj technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia.
Czego należy się spodziewać w 2011 roku:

* Powstanie nowe pokolenie lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania.
* Ataki z użyciem szkodliwego oprogramowania będą ukierunkowane na zdobycie informacji oraz korzyści finansowych.
* Informacje staną się celem nowej “rasy” cyberprzestępców oraz kolejnym źródłem dochodów tych, którzy już teraz znajdują się w grze.
* Pojawi się Spyware 2.0, nowa klasa szkodliwego oprogramowania, które kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się zdobyć.
* Spyware 2.0 stanie się popularnym narzędziem zarówno wśród nowych, jak i starych cyberprzestępców.
* Wzrośnie liczba ataków na użytkowników korporacyjnych dokonywanych przez tradycyjnych cyberprzestępców, jednocześnie stopniowo zmniejszy się liczba ataków na zwykłych użytkowników.
* Luki w zabezpieczeniach pozostaną główną metodą przeprowadzania ataków oraz wzrośnie zakres i tempo wykorzystywania takich luk.

Polecamy: serwis Mała firma

reklama

Polecamy artykuły

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Krzysztof Nawrocki

Adwokat

Zostań ekspertem portalu Infor.pl »
Notyfikacje
Czy chcesz otrzymywać informacje o najnowszych zmianach? Zaakceptuj powiadomienia od mojafirma.Infor.pl
Powiadomienia można wyłączyć w preferencjach systemowych
NIE
TAK