Logowanie
 Trend Micro przestrzega o zagro�eniach w 2012 roku
Trend Micro przestrzega o zagro�eniach w 2012 roku
W 2012 roku mo�emy si� spodziewa� jeszcze bardziej natarczywych i wyszukanych dzia�a� przest�pc�w w cyberprzestrzeni. Wi��e si� to z odchodzeniem od tradycyjnych komputer�w na rzecz mobilnych urz�dze� oraz przechowywania swoich danych w chmurze. Badacze i analitycy z firmy Trend Micro uwa�aj�, �e najwa�niejszym zadaniem administrator�w IT w przysz�ym roku b�dzie zabezpieczenie tych danych, a nie samych system�w.

W raporcie Trend Micro pod tytu�em "12 prognoz dotycz�cych zagro�e� w roku 2012" czytamy, �e najwi�kszym wyzwaniem stoj�cym przed w�a�cicielami centr�w danych b�dzie zabezpieczenie system�w fizycznych, wirtualnych i w chmurze. Wyst�pienie atak�w na maszyny wirtualne oraz us�ugi w chmurze s� wci�� jedynie mo�liwym scenariuszem. Jednak�e cyberprzest�pcy mog� zaatakowa� konwencjonalnie poprzez nowe �rodowiska.

Firmy na ca�ym �wiecie b�d� musia�y zmierzy� si� z zagro�eniem w�ama� i kradzie�y danych. Epoka BYOD (Bring-Your-Own-Device) przynie� swoje w�asne urz�dzenie nasta�a ju� na dobre w wielu firmach. Przedsi�biorstwa na ca�ym �wiecie b�d� musia�y sobie poradzi� z wykorzystywaniem prywatnych urz�dze� jak telefony, tablety czy komputery do cel�w zawodowych. Wzrost liczby przechowywanych danych na prywatnych urz�dzeniach powoduje wzrost prawdopodobie�stwa utraty danych poprzez niew�a�ciwe zabezpieczenie urz�dze� osobistych.

Legalne mobilne aplikacje mog� okaza� si� podatne na ataki cyberprzest�pc�w. Coraz wi�cej atak�w odnotowuje si� na platformy mobilne poprzez z�o�liwe aplikacje. Trend Micro spodziewa si�, �e cyberprzest�pcy b�d� chcieli wykorzysta� legalne aplikacje poprzez wynajdywanie w nich luk zabezpiecze� do kradzie�y danych.

Liczne grupy hakerskie b�d� stanowi� wi�ksze zagro�enie dla firm. Organizacje cyberprzest�pc�w jak Anonymous czy LulzSec sta�y si� s�awne po atakach w 2011 roku na organizacje oraz osoby prywatne. W roku 2012 ich dzia�ania stan� si� bardziej zdeterminowane, osoby nale��ce do tych organizacji b�d� stawa� si� bardziej ostro�ni przed wykryciem przez pracownik�w IT oraz policj�.

M�ode pokolenie w internecie ma inne podej�cie do ochrony swojej prywatno�ci i udost�pniania informacji. Ch�tnie dziel� si� informacjami osobistymi w sieci osobom spoza grona ich przyjaci�. Osoby dbaj�ce o swoj� prywatno�� mog� sta� si� mniejszo�ci� co stanowi wymarzon� perspektyw� dla cyberprzest�pc�w.

Ca�y raport badaczy i analityk�w z Trend Micro dost�pny na stronie Link.

�r�d�o: informacja prasowa
Pole� znajomym:
Poprzedni

Niskoprofilowa HIS 6450 Silence 2GB DDR3 PCIe x1 DP/DVI/VGA
Nast�pny

Wojskowy laptop GammaTech Durabook R13C
 Reklama
 Komentarze
Brak dodanych komentarzy. Mo�e czas doda� sw�j?
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz s�owo hotfix wielkimi literami



 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook