Cum ne protejăm în Lumea atacurilor informatice?

25 martie 2014

Se spune că trăim pe o planetă dominată de securitatea online, fapt datorat atacurilor tot mai frecvente și mai avansate, obligând companiile ce dezvoltă soluții de protecție să îți îmbunătățească sistemele și să gândească proactiv. Lucrurile se complică tot mai mult în acest sector prin apariția terminalelor mobile, a tabletelor și, bineînțeles, a computerelor personale.

Se spune că trăim pe o planetă dominată de securitatea online, fapt datorat atacurilor tot mai frecvente și mai avansate, obligând companiile ce dezvoltă soluții de protecție să îți îmbunătățească sistemele și să gândească proactiv. Lucrurile se complică tot mai mult în acest sector prin apariția terminalelor mobile, a tabletelor și, bineînțeles, a computerelor personale.

Pentru companiile dezvoltatoare de soluții de tip antivirus, provocările în lanț sunt lansate de hackeri, în timp ce miza este dată de protejarea sistemelor și a datelor.

În 2014, trendurile anunță pregătirea pentru alte tipuri de atacuri informatice, continuându-se, însă, cu protejarea împotriva celor vechi. Un procent mare al infectărilor cu viruși informatici este dat de accesările paginilor web ce oferă posibilitatea efectuării unei descărcări, device-ul preluând automat virusul. Compromiterea de acest fel derivă din fisuri existente în bazele de date sau în bibliotecile virtuale de tip SQL.  În multe cazuri, atunci când sunt site-uri compromise cu ajutorul acestor tehnici, ținta hackerilor este dată de  slabiciunile browser-elor web și a plug-in-uri instalate prin cod HTML sau JavaScript.

Atacurile de tip malware infectează PC-urile și server-ele și sunt adesea folosite ca metodă de afectare masivă a sistemelor. În ultimii ani, acestea au fost folosite pentru a frauda ca sistem de click-uri (simularea unui număr semnificativ de click-uri pe reclamele din cadrul site-urilor web vizate și mai excat acolo unde existau venituri considerabile pe fiecare click).

Mai mult decât atât, având în vedere faptul că multe device-uri au devenit active  pe un anume IP, iar fenomenul numit The Internet of Things este tot mai prezent, vor exista tot mai multe dispozitive care pot fi compromise în cazul atacurilor.

De asemenea, rețelele sociale reprezintă o formă extrem de atractivă pentru a furniza date importante despre utilizatori, astfel încât acestea se transformă în baze reale de lucru pentru hackeri (atacuri de tip phishing direcționate). Determinarea datelor personale, a listei de prieteni ce aparțin unui individ, toate acestea sunt folosite de hackeri pentru a trimite e-mail-uri personalizate, cu un format cât mai credibil, pentru ca utilizatorii să le deschidă și să acceseze URL-ul afectat.

Specialiștii nu recomandă în cazul e-mail-urilor ce au un conținut dubios, nesolicitat de utilizator, să deschidă un URL sau un atașament.

Trendurile în ceea ce privește zonele vulnerabile vizate de hackeri includ și transmiterea de SMS-uri pe terminalele mobile, precum și identificarea segmentelor de cod care permit un atac.

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare

56% dintre organizațiile din România ar apela prima dată la furnizorul lor de securitate cibernetică, după un atac

Pe fondul unui peisaj al amenințărilor cibernetice care evoluează permanent, peste jumătate dintre organizațiile europene (57%) consideră că este ușor pentru atacatori să își ducă la bun sfârșit planurile fără a lăsa vreo urmă. În plus, 79% dintre respondenți ar vrea să știe cine se află în spatele unui atac – conform unui studiu[1] recent Kaspersk...

Citește tot arrow_forward

ERP – 15 Motive pentru care trebuie să achiziționezi un astfel de sistem

Sistemele de gestiune informatică de tip ERP devin din ce în ce mai mult o necesitate obiectivă pentru firmele mici și mijlocii din România. Desigiur, decizia de implementare a unui asemenea sistem în cadrul organizațiilor care nu sunt deprinse cu o cultură informatică vastă, presupune multe întrebări și incertitudini la nivelul conducerii organizației. Există o ...

Citește tot arrow_forward

Kaspersky Lab securizează tehnologiile bionice pentru persoanele cu dizabilități

Experții Kaspersky Lab care investigau infrastructura cloud experimentală, creată pentru protezele bionice avansate, au identificat câteva probleme de securitate, necunoscute până acum, care ar fi putut permite unei terțe părți să acceseze, manipuleze, sustragă sau chiar să șteargă datele private ale utilizatorilor dispozitivelor. Aceste descoperiri au fost făcute cunoscut...

Citește tot arrow_forward