Hakerzy uderzą z niezwykłą siłą

Fałszywe certyfikaty

Organizacje i osoby indywidualne mają zwyczaj ufać cyfrowym certyfikatom. Można więc spodziewać się wykorzystywania tego zaufania razem z podatnością istniejących systemów wydawania i kontroli certyfikatów. Programy takie jak Stuxnet i Duqu wykorzystywały właśnie fałszywe certyfikaty, by uniknąć wykrycia. Trend ten będzie się dalej pogłębiał - szeroki zasięg ataków z użyciem fałszywych centrów uwierzytelnienia wraz z popularnością i dostępnością fałszywych certyfikatów sprawi, że wzrośnie ryzyko związane z pracą kluczowej infrastruktury, z kontrolą aplikacji, przeglądaniem internetu, a także transakcjami online.

Atak od spodu

Nowe opcje bezpieczeństwa wbudowane w systemy operacyjne sprawią, że tradycyjny sposób ataku i przejęcia kontroli nad systemem Windows będzie znacznie trudniejszy. Hakerzy znajdą zatem inny punkt wejścia - wykorzystają luki w bezpieczeństwie samego sprzętu. Chociaż atakowanie sprzętu i wbudowanego oprogramowania (firmware) jest znacznie trudniejsze, udany atak umożliwi sporządzenie złośliwego oprogramowania, które będzie zlokalizowane w kartach sieciowych, dyskach twardych, a nawet w komputerowym kodzie BIOS (Basic Input Output System). Specjaliści McAfee Labs uważają, że hakerzy będą intensywnie pracować nad rozpoznaniem luk w bezpieczeństwie sprzętu. Przykładem jest wykorzystywanie podatności kontrolerów grafiki (oraz ich sterowników w systemie operacyjnym) do przejmowania kontroli nad systemem Windows 7 w wersji 64-bitowej.

Wirtualizacja poprawi bezpieczeństwo

Ponieważ narzędzia do wirtualizacji desktopowej są dojrzałe i niezawodne, będą wykorzystywane także do poprawy bezpieczeństwa infrastruktury IT w firmach. W wyniku ich użycia możliwa będzie lepsza kontrola nad informacjami przetwarzanymi w firmowym data center. Dzięki logicznemu oddzieleniu danych od urządzenia końcowego ryzyko związane z podatnością stacji roboczych będzie można znacząco zmniejszyć. Jak podaje Citrix, ponad jedna trzecia firm już dokonała wirtualizacji desktopów, a dalsze 58% zamierza takie wdrożenie zrealizować do końca 2013 roku. Ważnym skutkiem będzie zmniejszenie ryzyka dzięki centralnemu zarządzaniu desktopami, aplikacjami oraz danymi w taki sposób, że będą dostępne z każdego urządzenia, ale zgodnie z polityką bezpieczeństwa przedsiębiorstwa.


TOP 200