30 Ιανουαριου 2010
Posted in
Επικαιρότητα
Έπειτα από συλλογή στοιχείων των εταιρειών Symantec και Kaspersky Lab σας παραθέτουμε τον απολογισμό του 2009 και τις εκτιμήσεις σε θέματα ασφάλειας και αποθήκευσης για το 2010. Ένας πλήρης χάρτης οδηγιών για τα θέματα ασφάλειας των πληροφοριακών συστημάτων και αποθήκευσης δεδομένων.
Σύμφωνα με τους αναλυτές της Symantec οι κύριες τάσεις στον τομέα ασφάλειας στο Διαδίκτυο το 2009 ήταν:
Τα μηνύματα spam με συνημμένο κακόβουλο λογισμικό: To spam θεωρείται κάτι ενοχλητικό, αλλά όχι απαραίτητα επικίνδυνο. Ωστόσο, μεταξύ Σεπτεμβρίου και Οκτωβρίου 2009, ποσοστό άνω του 2%, κατά μέσο όρο, των μηνυμάτων spam περιείχαν συνημμένο κακόβουλο λογισμικό – εννέα φορές μεγαλύτερος αριθμός των μηνυμάτων spam που περιέχουν κακόβουλο λογισμικό.
Οι επιθέσεις σε δικτυακούς τόπους κοινωνικής δικτύωσης αποτελούν κάτι συνηθισμένο: Το 2009 οι επιθέσεις από εγκληματίες εναντίον των δικτυακών τόπων κοινωνικής δικτύωσης αλλά και των χρηστών τους ήταν κάτι συνηθισμένο. Το δεύτερο εξάμηνο του 2009 παρατηρήθηκε αύξηση των επιθέσεων σε δικτυακούς τόπους κοινωνικής δικτύωσης, τόσο σε συχνότητα όσο και σε επίπεδο τεχνικής.
Παραπλανητικό λογισμικό ασφάλειας: Μεταξύ 1 Ιουλίου 2008 και 30 Ιουνίου 2009, αναφέρθηκαν στη Symantec 43 εκατομμύρια απόπειρες εγκατάστασης παραπλανητικού λογισμικού ασφάλειας.
Έτοιμο κακόβουλο λογισμικό: Το 2009 παρατηρήθηκε αύξηση στην ευκολία δημιουργίας κακόβουλου λογισμικού σε σχέση με άλλες χρονιές. Αυτό οφείλεται κυρίως στη διαθεσιμότητα δημοφιλών πακέτων εργαλείων φιλικών προς τον χρήστη. Αυτή η τάση έχει μετατρέψει επίσης το κακόβουλο λογισμικό σε κάτι πιο αναλώσιμο, με αποτέλεσμα μια απειλή να εμφανίζεται και να εξαφανίζεται μερικές φορές μέσα σε μόνο 24 ώρες.
Αύξηση δικτύων bot: Τα δίκτυα bot (botnet) εξελίσσονται γρήγορα ως η βάση κάθε ηλεκτρονικής εγκληματικότητας. Το 2009, οι σχεδιαστές botnet επέκτειναν το πεδίο δράσης τους χρησιμοποιώντας δικτυακούς τόπους κοινωνικής δικτύωσης ως κανάλια επικοινωνίας.
Βιομηχανική συνεργασία για την εξάλειψη των απειλών στο Internet: Μεταξύ των παραδειγμάτων μέσα στο 2009 συναντάμε την ομάδα εργασίας Conficker Working Group (CWG), την επιχείρηση Operation Phish Phry του FBI και την ομάδα συνεργασίας ψηφιακού εγκλήματος Digital Crimes Consortium, η οποία συνεδρίασε για πρώτη φορά τον Οκτώβριο.
Τα πρόσφατα γεγονότα αξιοποιήθηκαν περισσότερο από ποτέ: Η γρίπη των χοίρων, η σύγκρουση της πτήσης 447 της Air France, και οι θάνατοι του Michael Jackson και του Patrick Swayze. Καθένα απ' αυτά τα γεγονότα, μαζί με πάρα πολλά άλλα, χρησιμοποιήθηκαν από δημιουργούς κακόβουλου λογισμικού και αποστολείς μηνυμάτων spam το 2009 για να δελεάσουν ανυποψίαστους χρήστες του διαδικτύου για λήψη κακόβουλου λογισμικού, αγορά προϊόντων και εξαπάτηση. Φτάσαμε σε ένα επίπεδο όπου καμία γνωστή ιστορία δεν περνάει απαρατήρητη και μπορούμε να αναμένουμε ακόμα περισσότερες ανάλογες επιθέσεις καθώς πλησιάζουν σημαντικές παγκόσμιες διοργανώσεις, όπως το Παγκόσμιο κύπελλο ποδοσφαίρου στη Νότια Αφρική το 2010 και οι Χειμερινοί Ολυμπιακοί Αγώνες.
Τα «drive-by» downloads πρωταγωνιστούν: Από τον Αύγουστο έως τον Οκτώβριο του 2009 μόνο, η Symantec παρατήρησε 17,4 εκατομμύρια τέτοιες επιθέσεις.
Το spam επιστρέφει στα επίπεδα πριν από την υπόθεση McColo: Το 2009 ο συνολικός όγκος των μηνυμάτων spam επανήλθε, κατά μέσο όρο, στο 87,4 % του συνόλου των μηνυμάτων ηλεκτρονικού ταχυδρομείου, φτάνοντας ακόμα και σε ποσοστό 95% στα τέλη Μαΐου.
Αύξηση των πολυμορφικών απειλών: Ο πολυμορφισμός υποδηλώνει την ικανότητα μετάλλαξης, επομένως, οι πολυμορφικές απειλές είναι εκείνες στις οποίες κάθε στιγμιότυπο του κακόβουλου λογισμικού είναι ελαφρώς διαφορετικό από το προηγούμενο.
Αύξηση των αποπειρών πλήξης της υπόληψης: Στα τέλη του Οκτωβρίου, η Symantec παρατήρησε μια τεράστια αύξηση στον αριθμό μικρότερων δωρεάν υπηρεσιών Web, όπως οι υπηρεσίες σύντμησης των URL, των οποίων τα ονόματα και οι υπολήψεις πέφτουν θύματα αποστολέων spam. Αυτές οι απειλές έχουν ενισχυθεί αναμφισβήτητα από την πρόοδο στην πρωτοποριακή τεχνολογία CAPTCHA, η οποία διευκολύνει τη δημιουργία πολλαπλών αναλώσιμων λογαριασμών και προφίλ που χρησιμοποιούνται για αύξηση του spam.
Συνέχιση των παραβιάσεων δεδομένων: Μέχρι τις 13 Οκτωβρίου 2009, αναφέρθηκαν 403 παραβιάσεις δεδομένων για το τρέχον έτος, εκθέτοντας περισσότερες από 220 εκατομμύρια εγγραφές, σύμφωνα με το κέντρο Identity Theft Resource Center. Η μεγάλη πλειοψηφία των συμβάντων απώλειας δεδομένων (88%) εξακολουθεί να προέρχεται από το εσωτερικό των εταιρειών, όπως υπαλλήλους και συνεργάτες, σύμφωνα με το ίδρυμα Ponemon. Ωστόσο, η ανησυχία σχετικά με την απώλεια δεδομένων από κακόβουλες επιθέσεις ολοένα αυξάνεται. Σύμφωνα με ακόμα μία μελέτη του Ponemon, ποσοστό 59% πρώην υπαλλήλων παραδέχτηκαν ότι φεύγοντας από την εταιρεία όπου εργάζονταν πήραν μαζί τους εταιρικά δεδομένα. Ενώ οι οργανισμοί επικεντρώνονται όλο και περισσότερο στην αποτροπή απώλειας δεδομένων, είναι, παρόλα αυτά φανερό ότι πρέπει να ληφθούν περισσότερα μέτρα για την αποτροπή των διαρροών ευαίσθητων δεδομένων.
Symantec, τάσεις στην Ασφάλεια που θα απασχολήσουν το 2010Το Antivirus δεν είναι αρκετό: Έχουμε φτάσει σε ένα σημείο καμπής, όπου νέα κακόβουλα προγράμματα δημιουργούνται με υψηλότερο ρυθμό από τα καλά προγράμματα. Συνεπώς, δεν έχει πλέον νόημα να εστιάζουμε αποκλειστικά στην ανάλυση του κακόβουλου λογισμικού. Αντίθετα, το κλειδί για το 2010 θα είναι η προσέγγιση στην ασφάλεια που στρέφεται σε τρόπους που θα συμπεριλαμβάνει όλα τα αρχεία λογισμικού – όπως η reputation based προστασία.
To Social Engineering ως κύριος φορέας επιθέσεων: Ολοένα και συχνότερα οι εισβολείς επιτίθενται απευθείας τον τελικό χρήστη και επιχειρούν να τον εξαπατήσουν προκειμένου να λάβει κακόβουλο λογισμικό ή να αποκαλύψει ευαίσθητες πληροφορίες, δίνοντας την εντύπωση ότι κάνουν κάτι εντελώς αθώο. Το social engineering αποτελεί ήδη ένα από τα κύρια μέσα επιθέσεων που χρησιμοποιούνται σήμερα και εκτιμάται ότι ο αριθμός των αποπειρών επίθεσης που χρησιμοποιούν αυτές τις τεχνικές θα αυξηθεί σίγουρα το 2010.
Οι προμηθευτές παραπλανητικού λογισμικού ασφάλειας κλιμακώνουν τις προσπάθειές τους: Το 2010, θα πρέπει να αναμένουμε κλιμάκωση των προσπαθειών όσων διαδίδουν παραπλανητικό λογισμικό ασφάλειας με απόπειρες ακόμη και παρείσφρησης σε υπολογιστές χρηστών, τους οποίους θα αχρηστεύουν και θα ζητούν λύτρα ως αντάλλαγμα. Μια λιγότερο δραματική εξέλιξη, ωστόσο, θα είναι ένα λογισμικό που δεν μπορεί να θεωρηθεί κακόβουλο ή επικίνδυνο με την αυστηρή έννοια του όρου, αλλά σίγουρα αμφίβολο.
Οι εφαρμογές κοινωνικής δικτύωσης τρίτων θα αποτελέσουν μέσο εξαπάτησης: Με τη διάδοση των δικτυακών τόπων κοινωνικής δικτύωσης, οι οποίοι για ακόμα ένα χρόνο παρουσιάζουν άνευ προηγουμένου ανάπτυξη, θα πρέπει να περιμένουμε ότι οι απόπειρες εξαπάτησης των χρηστών των δικτυακών τόπων θα αυξάνονται ανάλογα. Για τον ίδιο λόγο, θα πρέπει να αναμένουμε τη λήψη περισσότερων προληπτικών μέτρων από τους ιδιοκτήτες αυτών των δικτυακών τόπων ώστε να αντιμετωπίσουν αυτές τις απειλές. Όσο θα συμβαίνει αυτό και όσο αυτοί οι δικτυακοί τόποι θα παρέχουν πρόθυμα πρόσβαση στο περιβάλλον προγραμματισμού των εφαρμογών τους σε εξωτερικούς προγραμματιστές, οι εισβολείς πιθανώς θα στραφούν σε ευπαθή σημεία των εφαρμογών των εξωτερικών προγραμματιστών προκειμένου να αποκτούν πρόσβαση σε λογαριασμούς χρηστών δικτυακών τόπων κοινωνικής δικτύωσης, ακριβώς όπως έχουμε ήδη δει εισβολείς να εκμεταλλεύονται σε μεγαλύτερο βαθμό τα plug-ins των προγραμμάτων περιήγησης, από ότι τα ίδια τα προγράμματα περιήγησης καθώς αυτά γίνονται ολοένα και πιο ασφαλή.
Τα Windows 7 θα βρεθούν στο επίκεντρο των επιτιθέμενων: Όσο οι άνθρωποι δημιουργούν κώδικες υπολογιστών, θα παρατηρούνται σφάλματα, ανεξάρτητα από τον αριθμό των δοκιμών που πραγματοποιούνται πριν από την κυκλοφορία των προϊόντων λογισμικού, ενώ όσο πιο σύνθετος είναι ο κώδικας, τόσο αυξημένη είναι η πιθανότητα ύπαρξης τρωτών σημείων που δεν έχουν ανακαλυφθεί.
Αύξηση του Fast Flux σε δίκτυα bot: Το Fast Flux είναι μια τεχνική που χρησιμοποιείται από μερικά δίκτυα bot, όπως το Storm botnet, για την απόκρυψη κακόβουλων και phishing ιστοσελίδων πίσω από ένα διαρκώς μεταβαλλόμενο δίκτυο κεντρικών υπολογιστών, οι οποίοι λειτουργούν ως proxies. Η χρήση ενός συνδυασμού δικτύων peer-to-peer, κατανεμημένων εντολών και ελέγχου, τεχνικών μέσω διαδικτύου εξισορρόπησης φορτίου και ανακατεύθυνσης των proxy, καθιστά δύσκολο τον εντοπισμό της αρχικής γεωγραφικής θέσης των botnet. Καθώς τα μέτρα της βιομηχανίας συνεχίζουν να μειώνουν την αποτελεσματικότητα των παραδοσιακών botnet, θα πρέπει να αναμένουμε αύξηση της χρήσης τέτοιων τεχνικών για την πραγματοποίηση επιθέσεων.
Οι υπηρεσίες σύντμησης των URL γίνονται ο καλύτερος φίλος του phishing: Επειδή οι χρήστες συχνά δεν γνωρίζουν πού τους οδηγεί μια σύντμηση URL, οι υπεύθυνοι επιθέσεων phishing έχουν τη δυνατότητα να μεταμφιέζουν συνδέσμους οι οποίοι θα φαίνονταν τουλάχιστον ύποπτοι στο μέσο χρήστη που λαμβάνει υπόψη του την ασφάλεια. Επίσης, σε μια απόπειρα αποφυγής φίλτρων antispam μέσω τεχνικών συσκότισης, οι αποστολείς spam αναμένεται να χρησιμοποιήσουν τους ειδικούς σύντμησης URL για την επίτευξη των δικών τους σκοπών.
Αύξηση του Malware σε υπολογιστές Mac και κινητά: Ο αριθμός των επιθέσεων που έχουν σχεδιαστεί για ένα συγκεκριμένο λειτουργικό σύστημα ή πλατφόρμα σχετίζεται άμεσα με το μερίδιο αγοράς που κατέχει η πλατφόρμα, διότι οι δημιουργοί κακόβουλου λογισμικού αποσκοπούν στο να κερδίσουν χρήματα και καταδιώκουν πάντα τα πιο διαδεδομένα συστήματα για μεγαλύτερο κέρδος. Το 2009 παρατηρήθηκε μια αύξηση των επιθέσεων σε υπολογιστές Mac και σε έξυπνα κινητά τηλέφωνα από δημιουργούς κακόβουλου λογισμικού, όπως για παράδειγμα το botnet Sexy Space που είχε ως στόχο το λειτουργικό σύστημα Symbian κινητών τηλεφώνων, και τον δούρειο ίππο OSX.Iservice που είχε ως στόχο τους χρήστες υπολογιστών Mac.
Οι αποστολείς spam παραβιάζουν τους κανόνες: Καθώς η οικονομία συνεχίζει να βρίσκεται σε ύφεση και όλο και περισσότεροι άνθρωποι επιδιώκουν να εκμεταλλευτούν τους τις χαλαρές διατάξεις του νόμου για την καταπολέμηση του spam (CAN SPAM), θα υπάρξουν περισσότεροι οργανισμοί που πωλούν χωρίς την απαραίτητη συναίνεση λίστες διευθύνσεων ηλεκτρονικού ταχυδρομείου, και περισσότερους, όχι και τόσο νόμιμους υπεύθυνους marketing να χρησιμοποιούν αυτές τις λίστες για την αποστολή spam.
Όσο οι αποστολείς spam θα προσαρμόζονται, τόσο ο όγκος του spam θα συνεχίσει να παρουσιάζει αύξηση: Από το 2007, το spam αυξάνεται κατά μέσο όρο 15%. Ενώ αυτή η σημαντική αύξηση του email spam φαίνεται ότι δεν θα μπορεί να συνεχιστεί με αυτόν το ρυθμό μακροπρόθεσμα, είναι σαφές ότι οι αποστολείς spam δεν είναι ακόμα πρόθυμοι να τα παρατήσουν, όσο υπάρχουν σημαντικά οικονομικά κίνητρα. Ο όγκος μηνυμάτων spam θα συνεχίσει να αυξάνεται το 2010, καθώς οι αποστολείς τους θα συνεχίσουν να προσαρμόζονται στην προηγμένη τεχνολογία των προϊόντων λογισμικού ασφάλειας και στα μέτρα των υπεύθυνων εταιρειών παροχής υπηρεσιών Internet και κρατικών υπηρεσιών σε όλο τον κόσμο.
Εξειδικευμένο κακόβουλο λογισμικό: Αυτή η τάση θα συνεχιστεί το 2010 και ίσως επεκταθεί σε κακόβουλο λογισμικό που θα έχει ως στόχο ηλεκτρονικά συστήματα καταμέτρησης ψήφων, τα οποία χρησιμοποιούνται σε πολιτικές εκλογές, αλλά και σε ψηφοφορίες μέσω δημόσιων δικτύων τηλεφωνίας, όπως είναι αυτές που γίνονται σε εκπομπές ριάλιτι και σε διαγωνισμούς.
Η τεχνολογία CAPTCHA θα βελτιωθεί: Όσο θα συμβαίνει αυτό και οι αποστολείς spam θα αντιμετωπίζουν δυσκολίες στην παραβίαση κωδικών CAPTCHA μέσω αυτοματοποιημένων διεργασιών, οι αποστολείς spam στις αναδυόμενες οικονομίες θα βρουν τρόπους εκμετάλλευσης ανθρώπων που θα δημιουργούν χειροκίνητα νέους λογαριασμούς για spam, επιχειρώντας με αυτόν τον τρόπο να παρακάμψουν τη βελτιωμένη τεχνολογία.
Spam σε προγράμματα άμεσων μηνυμάτων: Καθώς οι κυβερνοεγκληματίες εκμεταλλεύονται νέους τρόπους παράκαμψης των τεχνολογιών CAPTCHA, οι επιθέσεις σε προγράμματα άμεσων μηνυμάτων θα αυξάνονται. Οι απειλές για αυτά τα προγράμματα θα συμπεριλαμβάνουν ανεπιθύμητα μηνύματα spam, τα οποία θα περιέχουν κακόβουλους και επικίνδυνους συνδέσμους και κυρίως επιθέσεις με στόχο την παραβίαση γνήσιων λογαριασμών σε προγράμματα άμεσων μηνυμάτων. Μέχρι το τέλος του 2010 ένα στα 200 μηνύματα θα περιέχουν μια διεύθυνση URL. Επίσης, το 2010 προβλέπεται ότι συνολικά ένα στα 12 hyperlink θα συνδέεται με domain που θα φιλοξενεί κακόβουλο λογισμικό. Κατά συνέπεια, ένα στα 12 hyperlink που εμφανίζονται σε μηνύματα προγραμμάτων άμεσων μηνυμάτων θα περιέχει ένα domain που θεωρείται ύποπτος ή επικίνδυνος. Στα μέσα του 2009, αυτός ο αριθμός ήταν 1 στα 78 hyperlinks.
Το spam σε γλώσσες πέρα των αγγλικών θα αυξηθεί: Όσο η διείσδυση των ευρυζωνικών συνδέσεων συνεχίζει να αυξάνετε σε όλο τον κόσμο, ιδιαίτερα σε αναπτυσσόμενες οικονομίες, τόσο θα αυξάνεται το spam σε μη αγγλόφωνες χώρες. Σε ορισμένες περιοχές της Ευρώπης εκτιμάται ότι τα επίπεδα τοπικού spam θα υπερβούν το 50% του συνολικού όγκου spam.
Symantec, τάσεις στην Αποθήκευση που θα μας απασχολήσουν το 2010
Το 2010 είναι το "Έτος διαγραφής": Το 2010, οι διαχειριστές πληροφορικής των εταιρειών θα συνεχίσουν να αγωνίζονται ενάντια στη διαρκή αύξηση της πληροφορίας, ενώ οι προϋπολογισμοί θα εξακολουθούν να παραμένουν χαμηλοί. Σύμφωνα με την InfoPro, το 2010 τα συνολικά έξοδα για αποθήκευση θα βελτιωθούν σε σχέση με το 2009, αλλά πολλοί υπεύθυνοι αναμένουν ίσους ή ακόμα και μικρότερους προϋπολογισμούς. Την τελευταία φορά που η τεχνολογία αποθήκευσης ακολουθούσε το ρυθμό της αύξησης των πληροφοριών ήταν το 2002. Οι διαχειριστές αποθηκευτικών μέσων προκειμένου να καταφέρουν να αντεπεξέλθουν στις νέες απαιτήσεις, θα πρέπει να εγκαταλείψουν τη λογική της αποθήκευσης των πάντων και να ξεκινήσουν να διαγράφουν πληροφορίες. Η νοοτροπία της διαγραφής θα οδηγήσει στην μεταστροφή των υπεύθυνων έτσι ώστε να αποφεύγουν τη χρήση αντιγράφων ασφαλείας ως μακροπρόθεσμη λύση αποθήκευσης. Τα αντίγραφα ασφαλείας θα επανέλθουν πάλι στην αρχική τους χρήση και η ανάκτηση κατά την διάρκεια του archiving θα προωθηθεί ως λύση για τη διαχείριση της μακροπρόθεσμης διατήρησης και διάθεσης πληροφοριών.
Το 2010 θα σταματήσει η συσσώρευση ταινιών αντιγράφων ασφαλείας για μακροπρόθεσμη διατήρηση: Το Backup είναι η λάθος εφαρμογή για τη διατήρηση πληροφοριών, επειδή βασίζεται σε πληροφοριακές νησίδες – συστήματα – και όχι στις ίδιες τις πληροφορίες. Ένα ενεργό deduplicated archive, με αυτόματη διατήρηση και διαγραφή μειώνει κατά πολύ το κόστος και το χρόνο μακροπρόθεσμης αποθήκευσης και ανάκτησης πληροφοριών. Το 2010, ο ρόλος του backup αλλάζει και επικεντρώνεται στην βραχυπρόθεσμη ανάκτηση – γρήγορα deduplicated backups και ταχεία, σταδιακή ανάκτηση, με ενσωματωμένο replication σε DR ιστοσελίδες.
Deduplication παντού: Το 2010, το deduplication θα αναπτυχθεί ευρέως ως χαρακτηριστικό και όχι ως μια αυτόνομη τεχνολογία. Το 70% των επιχειρήσεων εξακολουθούν να μην έχουν αναπτύξει κάποια τεχνολογία deduplication, αλλά θα αξιοποιήσουν αντίστοιχες τεχνολογίες τον επόμενο χρόνο, καθώς θα ενσωματωθούν στις περισσότερες λύσεις αποθήκευσης – από λογισμικό backup, έως βασικά αποθηκευτικά μέσα, replication και λογισμικό archiving. Καθώς περισσότερες επιχειρήσεις θα καρπώνονται τα οφέλη του deduplication και της γεφύρωσης του χάσματος που αυτή η τεχνολογία επιφέρει με τη διαχείριση πληροφοριών, το πρωτεύον ζήτημα θα είναι η διαχείριση των πόρων αποθήκευσης. Κατά συνέπεια, οι επιχειρήσεις θα στρέφονται σε προμηθευτές για να αποκτήσουν απλοποιημένες και διαπλατφορμικές λύσεις διαχείρισης deduplication, με τις οποίες θα επιτυγχάνουν εξοικονόμηση χρόνου και χρημάτων.
Ο ανταγωνισμός στον κλάδο οδηγεί σε προτυποποιημένο λογισμικό: Η εδραίωση του κλάδου και ο αυξανόμενος ανταγωνισμός θα δημιουργήσουν ανάγκη για ετερογενές, προτυποποιημένο λογισμικό διαχείρισης μέσα στο 2010.
Έτος μετάβασης: Ενώ η αναβάθμιση δεν αποτελεί πάντα προτεραιότητα για τους υπεύθυνους πληροφορικής, εξαιτίας των σφιχτών προϋπολογισμών και των πόρων που απαιτούνται για τη διαχείριση της διαδικασίας, οι νεότερες εκδόσεις μπορούν να προσφέρουν σημαντικές τεχνολογικές βελτιώσεις στην απόδοση, οι οποίες με τη σειρά τους θα βοηθήσουν τους οργανισμούς να ανταποκριθούν καλύτερα στα SLAs. Καθώς οι οργανισμοί θα προχωρούν στη μετάβαση σε νέες πλατφόρμες, θα επιτυγχάνουν τεχνολογικές βελτιώσεις σε όλο το εύρος των δραστηριοτήτων τους, με απώτερο σκοπό την παροχή βελτιωμένης προστασίας και διαχείρισης, καθώς και υποστήριξης όλων των εφαρμογών της Microsoft με τον αποτελεσματικότερο τρόπο. Ωστόσο, είναι σημαντικό ότι οι οργανισμοί εφαρμόζουν πλατφόρμα backup, deduplication, archiving, retention και λύσεις e-discovery. Μια αξιόπιστη πλατφόρμα μπορεί να στεγάσει νέες και παλιές εφαρμογές, με κεντρική διαχείριση.
Η εικονικοποίηση κινείται πέρα από το x86: Το 2010, περισσότεροι χρήστες θα μπορούν να επωφεληθούν από το virtualization, καθώς ο ανταγωνισμός θα αυξάνεται μεταξύ των προμηθευτών. Το 2010, θα καταστεί σαφές ότι οι χρήστες θα αξιοποιήσουν ν όλες τις μορφές virtualization, όχι μόνο το x86. Καθώς το virtualization θα γίνεται ολοένα και ευρύτερα διαδεδομένο και δημιουργικότερο, οι χρήστες θα αξιοποιούν στρατηγικές και τεχνολογίες που θα τους βοηθούν στη διαχείριση του συνόλου της υποδομής πληροφορικής – φυσικής ή εικονικής– με εύρωστο, αλλά συγχρόνως απλοποιημένο και φιλικό προς τον χρήστη τρόπο.
Η Cloud αποθήκευση γίνεται δημοφιλής: Καθώς ολοένα μεγαλύτερος αριθμός επιχειρήσεων αναζητούν τρόπους για να βελτιώσουν την αποδοτικότητα της αποθήκευσής τους και να μειώσουν την περιπλοκότητα της διαχείρισης των αναπτυσσόμενων περιβαλλόντων τους, στρέφονται σε αρχιτεκτονικές αποθηκευτικών λύσεων που αναπτύσσονται ήδη από παρόχους υπηρεσιών αποθήκευσης και από παρόχους public cloud. Οι περισσότεροι αρχίζουν να αναγνωρίζουν το συνδυασμό των υποδομών hardware και λογισμικού προστιθέμενης αξίας ως τη βέλτιστη προσέγγιση στην παροχή αποθηκευτικών λύσεων σε επιχειρήσεις, αλλά θα πρέπει να επιλέξουν μεταξύ δημόσιων, ιδιωτικών ή υβριδικών μοντέλων. Κατά την αξιολόγηση των επιλογών τους, οι διαχειριστές αποθηκευτικών μέσων των επιχειρήσεων θα πρέπει να λαμβάνουν υπόψη το κόστος, τη δυνατότητα κλιμάκωσης, τη διαθεσιμότητα, τη δυνατότητα διαχείρισης και την απόδοση κάθε λύσης που θα αποτελεί τη βάση για υπηρεσίες αποθήκευσης αρχείων.
Η Cloud αποθήκευση οδηγεί τη διαχείριση δεδομένων: Η συνεχιζόμενη μετάβαση προς τις αποθηκευτικές λύσεις cloud τα επόμενα χρόνια θα οδηγήσει τις επιχειρήσεις στην υλοποίηση αποτελεσματικότερων εργαλείων και στρατηγικών διαχείρισης δεδομένων. Ενώ οι χρήστες μπορούν να αξιοποιούν την τεχνολογία cloud ώστε να εξασφαλίζουν βελτιωμένη απόδοση και διαθεσιμότητα εφαρμογών, υπάρχουν επίσης εγγενείς κίνδυνοι που θα πρέπει να λαμβάνονται υπόψη προκειμένου η ευελιξία που προσφέρεται να χρησιμοποιείται προς όφελος των επιχειρήσεων.
Οι οργανισμοί δεν μπορούν πλέον να αναβάλλουν την μετάβαση στην «Πράσινη Πληροφορική»: Το 2009, ξεκίνησε μία μεταστροφή των οργανισμών προς την υλοποίηση «πράσινων» τεχνολογιών, κυρίως λόγω της μείωσης του κόστους, η οποία εξελίχθηκε σε μία προτίμηση σε ισορροπημένες λύσεις, οι οποίες βελτιώνουν τις θέσεις των οργανισμών απέναντι στο περιβάλλον. Το 2010, οι επιχειρήσεις θα αναγκαστούν να προχωρήσουν στην υλοποίηση ολοκληρωμένης ‘πράσινης’ στρατηγικής. Οι υπεύθυνοι λήψης αποφάσεων δικαιολογούν όλο και περισσότερο τις ‘πράσινες’ λύσεις στην πληροφορική, λαμβάνοντας υπόψη επίσης τα οφέλη των επιχειρήσεων ως προς τα έξοδα και την απόδοση. Λαμβάνουν υπόψη μια σειρά παραγόντων όπως είναι η μείωση της κατανάλωσης ρεύματος, τα κόστη ψύξης καθώς και η πίεση που ασκείται στις επιχειρήσεις για την τήρηση οικολογικής στάσης.
Εκτιμήσεις της Kaspersky Lab για το τοπίο των διαδικτυακών απειλών το 2010
Το 2008, οι αναλυτές της Kaspersky Lab προέβλεψαν άνοδο των κρουσμάτων προσβολής συστημάτων από ιούς. Δυστυχώς, αυτές οι εκτιμήσεις αποδείχθηκαν ακριβείς. Το 2009 χαρακτηρίστηκε από την εμφάνισης εξελιγμένων κακόβουλων προγραμμάτων με λειτουργικότητα που βασίζεται σε rootkits, από τη σημαντική χρήση του worm Kido (γνωστό επίσης και ως Conficker), αλλά και από διαδικτυακές επιθέσεις, την εξάπλωση των botnets, απάτες μέσω SMS και επιθέσεις μέσω ιστοσελίδων κοινωνικής δικτύωσης.
Εκτιμήσεις για το 2010
Σύμφωνα με τους ειδικούς της Kaspersky Lab, θα υπάρξει αλλαγή ως προς τους τύπους των επιθέσεων. Πιο συγκεκριμένα, αναμένεται ότι θα υπάρξει στροφή από τις επιθέσεις που εξαπολύονται μέσω ιστοσελίδων και εφαρμογών σε επιθέσεις μέσω δικτύων ανταλλαγής αρχείων. Ήδη μέσα στο 2009 μια σειρά μαζικών επιθέσεων στηρίχθηκε σε κακόβουλο λογισμικό που εξαπλώθηκε μέσω torrents. Αυτή η μέθοδος χρησιμοποιήθηκε για την εξάπλωση διαδικτυακών απειλών, όπως οι ιοί TDSS και Virut, καθώς και για την εισβολή σε υπολογιστές με λειτουργικό σύστημα Mac OS X. Το 2010, αναμένεται σημαντική αύξηση αυτού του τύπου των επιθέσεων σε δίκτυα P2P. Οι κυβερνοεγκληματίες θα συνεχίσουν να ανταγωνίζονται εξαπολύοντας ιούς. Αυτή τη στιγμή, οι κυβερνοεγκληματίες καταβάλλουν ολοένα και μεγαλύτερη προσπάθεια για να νομιμοποιηθούν και υπάρχουν πολλοί τρόποι για να βγάλουν κέρδος, χρησιμοποιώντας την εξάπλωση των ιών μέσω κακόβουλων δικτύων botnets. Σήμερα, τα botnets αξιοποιούνται κυρίως για «υπηρεσίες μαύρης αγοράς». Ωστόσο, στο μέλλον οι υπηρεσίες αυτές αναμένεται να αποκτήσουν πιο «γκρίζα» απόχρωση. Τα αυτοαποκαλούμενα «προγράμματα συνεργασιών» θα δώσουν στους διαχειριστές δικτύων botnets τη δυνατότητα να αποκομίσουν κέρδη από δραστηριότητες όπως η αποστολή spam, οι επιθέσεις DoS ή η αποστολή εφαρμογών κακόβουλου λογισμικού, οι οποίες δεν αποτελούν σαφώς κάποια μορφή εγκληματικής δραστηριότητας. Η πτώση που παρατηρήθηκε στη χρήση ιών Trojan που χτυπούσαν χρήστες online gaming το 2009, είναι πιθανό να εμφανιστεί στη χρήση πλαστών προγραμμάτων antivirus το 2010. Αυτή η κατηγορία απειλών εμφανίστηκε για πρώτη φορά το 2007 και το 2009 έφτασε στο αποκορύφωμα της. Το worm Kido, για παράδειγμα, προχωρούσε στην εγκατάσταση ψεύτικων προγραμμάτων antivirus στους προσβεβλημένους υπολογιστές. Παρόλα αυτά, η «αγορά» πλαστών προγραμμάτων antivirus είναι πλέον κορεσμένη και τα κέρδη για τους κυβερνοεγκληματίες έχουν μειωθεί. Επιπλέον, οι συγκεκριμένες δραστηριότητες παρακολουθούνται στενά από τις εταιρείες που προσφέρουν τέτοια προγράμματα και από τις εποπτικές αρχές. Στο πλαίσιο αυτό, αυξάνεται και ο βαθμός δυσκολίας για την ανάπτυξη και τη διανομή πλαστών προγραμμάτων antivirus. «Το κακόβουλο λογισμικό θα εξελιχθεί ακόμη περισσότερο μέσα στο 2010 και πολλά προγράμματα antivirus θα καθυστερήσουν να προσαρμοστούν σε αυτό, λόγων των βελτιωμένων μεθόδων προσβολής αρχείων και της χρήσης τεχνολογιών rootkit», δήλωσε ο Alex Gostev, Director Global Research & Analysis Team, της Kaspersky Lab. «Οι εταιρείες που προσφέρουν λύσεις ασφαλείας θα ανταποκριθούν σε αυτή την εξέλιξη, αναπτύσσοντας ακόμη πιο σύνθετα εργαλεία προστασίας. Ωστόσο, τα κακόβουλα προγράμματα που έχουν τη δυνατότητα να παρακάμψουν αυτά τα μέτρα θα παραμείνουν – λίγο ως πολύ – ανεπηρέαστα από τα προγράμματα antivirus για κάποιο χρονικό διάστημα», συμπλήρωσε ο ίδιος. Όσον αφορά στις επιθέσεις σε διαδικτυακές υπηρεσίες, το Google Wave αναμένεται να μονοπωλήσει το ενδιαφέρον για το 2010. Είναι αναμφίβολο ότι οι επιθέσεις σε αυτή τη νέα υπηρεσία της Google θα ακολουθήσουν το συνηθισμένο μοντέλο. Πρώτα έρχεται η αποστολή spam, μετά οι επιθέσεις phishing, έπειτα η εκμετάλλευση των τρωτών σημείων των συστημάτων και τέλος η εξάπλωση κακόβουλου λογισμικού. Η διάθεση του λειτουργικού συστήματος Chrome OS από τη Google, το οποίο βασίζεται στην τεχνολογία του Διαδικτύου, είναι μια αξιοσημείωτη εξέλιξη, αλλά οι ειδικοί της Kaspersky Lab αναμένουν ότι οι κυβερνοεγκληματίες δε θα δείξουν ιδιαίτερο ενδιαφέρον γύρω από τη συγκεκριμένη πλατφόρμα λογισμικού.
Δύσκολη χρονιά για τα «έξυπνα» τηλέφωνα
Ωστόσο, αναμένεται ότι το 2010 θα είναι μια δύσκολη χρονιά για τους χρήστες iPhone και τηλεφώνων με λειτουργικό σύστημα Android. Τα πρώτα κακόβουλα προγράμματα για αυτές τις πλατφόρμες εμφανίστηκαν το 2009, γεγονός που αποτελεί σαφή ένδειξη ότι υπάρχει αυξημένο ενδιαφέρον από τους κυβερνοεγκληματίες. Σχετικά με τους χρήστες iPhone, μόνο όσοι έχουν σπασμένες συσκευές κινδυνεύουν, αλλά το ίδιο δεν ισχύει για του χρήστες συσκευών με λογισμικό Android, καθώς όλοι μπορεί να πέσουν θύματα επιθέσεων. Για παράδειγμα, η αυξανόμενη απήχηση των κινητών τηλεφώνων με λογισμικό Android στην Κίνα, σε συνδυασμό με την έλλειψη αποτελεσματικών ελέγχων για την ασφάλεια εφαρμογών που διατίθενται από τρίτους, αναμένεται να συμβάλλουν στην έξαρση του αριθμού επιθέσεων από κακόβουλα προγράμματα. Ο εντοπισμός νέων τρωτών σημείων στα συστήματα θα αποτελέσει την κυριότερη αιτία μαζικής προσβολής από ιούς. Τα τρωτά σημεία θα αφορούν λογισμικό που αναπτύσσεται από τρίτους (π.χ. Adobe, Apple κλπ), αλλά και τα Windows 7, των οποίων η διάθεση στην αγορά ξεκίνησε πρόσφατα. Αν δεν εντοπιστεί μεγάλος αριθμός τρωτών σημείων, το 2010 μπορεί κάλλιστα να αποτελέσει μια από τις «πιο ήσυχες» χρονιές εδώ και καιρό.
© Σύνδεσμος Επιχειρήσεων Πληροφορικής & Επικοινωνιών Ελλάδας - ΣΕΠΕ 2008 - 2009
- Antivirus
- Captcha
- Cloud Computing
- Deduplicated Archive
- Dos Attack
- Drive By Downloads
- Fast Flux
- Kaspersky
- Phishing
- Social Engineering
- Spam
- Symantec
- Windows 7
- X86
- Άμεσα Μηνύματα
- Αποθήκευση
- Ασφάλεια
- Βιομηχανικές Συνεργασίες Εξάλειψης Απειλών
- Δίκτυα Bot
- Δικτυακοί Τόποι
- Εικονικοποίηση
- Επιθέσεις
- Κακόβουλο Λογισμικό
- Κοινωνική Δικτύωση Τρίτων
- Παραβιάσεις Δεδομένων
- Παραπλανητικό Λογισμικό Ασφάλειας
- Πληροφοριακά Συστήματα
- Πολυμορφικές Απειλές
- Προτυποποιημένο Λογισμικό
τελευταία άρθρα
- Ασφάλεια των δεδομένων μας: Μια εξαρχής χαμένη υπόθεση...
- Πώς η Tesla επαναστατικοποίησε την ηλεκτροκίνηση
- Terramaster F4-423: Το NAS που θέλει να τα κάνει όλα (και να συμφέρει)
- Synology DS923+
- Συγκριτικό δωρεάν NAS προγραμμάτων 2023
- Windows 11
- Apple M1: Επανάσταση στους επεξεργαστές ή κόλπο του (Apple) marketing;
- USB 4.0 - Το next big thing της πληροφορικής
- Εξηγώντας το SMR σκάνδαλο των κατασκευαστών σκληρών δίσκων
- Συγκριτικό προγραμμάτων NAS, έτος 2020
δημοφιλή άρθρα / νέα
- Οι ελληνικές εφημερίδες στο διαδίκτυο
- Ducky 1008 Black ALPS: Ένα φθηνό gaming keyboard
- Σπάζοντας το WPA/WPA2 ασύρματο δίκτυο σε λίγες ώρες
- Chat Roulette: Νέα μόδα online chat
- Συγκριτικό WinZip vs. WinRar vs. 7-Zip: Ποιο είναι το καλύτερο συμπιεστικό σήμερα;
- Πώς να κάνετε τον υπολογιστή σας γρηγορότερο σε 5'
- ΟΣΕ: Κράτηση εισιτηρίων μέσω διαδικτύου
- Digea: Γιατί η ψηφιακή τηλεόραση δεν έχει την ποιότητα εικόνας που θα θέλαμε;
- Ποια κάρτα γραφικών να αγοράσω;
- Φτηνά laptop: Compaq Presario CQ61 - 410SV