Zagrożenia 2020: co przyniesie kolejna dekada?

Zagrożenia 2020: co przyniesie kolejna dekada?15.03.2011 13:27
Źródło zdjęć: © Gizmodo

Kaspersky Lab przedstawia prognozy dotyczące krajobrazu zagrożeń IT na lata 2011-2020. Przewidywania te są oparte na analizie głównych zmian i incydentów w sferze bezpieczeństwa IT na przestrzeni ostatnich dziesięciu lat, jak również wyłaniających się trendów w rozwoju komputerów PC, telefonów komórkowych oraz systemów operacyjnych

Analitycy z Kaspersky Lab dokonali podsumowania najważniejszych trendów ostatnich dziesięciu lat (2001-2010):

- Mobilność i miniaturyzacja. Teraz dostęp do internetu uzyskują coraz mniejsze urządzenia praktycznie z każdego miejsca na świecie; tym samym sieci bezprzewodowe stają się najpopularniejszą metodą łączenia się z internetem.
- Tworzenie wirusów przekształciło się w cyberprzestępczość.
- Windows utrzymał czołową pozycję wśród producentów systemów operacyjnych dla komputerów PC.
- Duża konkurencja na rynku platform mobilnych.
- Portale społecznościowe i wyszukiwarki stanowią główne usługi we współczesnym internecie.
- Zakupy przez internet - sektor ten już teraz generuje przychody przekraczające roczne budżety niektórych państw.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

Koniec Windows?

Kolejna dekada prawdopodobnie przyniesie koniec dominacji systemu Windows jako platformy dla użytkowników domowych. Wprawdzie dziecko Microsoftu pozostanie główną platformą biznesową, jednak zwykli użytkownicy będą przebierać w coraz liczniejszych alternatywnych systemach operacyjnych. Już dzisiaj liczba urządzeń uzyskujących dostęp do internetu za pośrednictwem platform windowsowych i nie-windowsowych jest prawie taka sama, z okazjonalną przewagą tych ostatnich.

Wzrost liczby nowych systemów operacyjnych będzie miał wpływ na proces tworzenia zagrożeń: cyberprzestępcy nie będą w stanie tworzyć szkodliwych programów dla wszystkich platform. Pozostaną im dwie możliwości: atakowanie wielu różnych systemów operacyjnych i kontrolowanie wielu urządzeń lub wyspecjalizowanie się w atakach na firmy, które korzystają z systemów Windows. Prawdopodobnie skłonią się ku drugiej opcji. Dlaczego? Do 202. roku atakowanie indywidualnych użytkowników stanie się znacznie bardziej skomplikowane. Wprawdzie nadal będziemy dokonywać płatności w formie elektronicznej oraz korzystać z bankowości online, jednak biometryczna identyfikacja użytkownika oraz ochrona systemów płatności elektronicznych stanie się normą.

Nadchodzące zmiany dotyczące systemów operacyjnych oraz ich specyfikacji wpłyną na techniki tworzenia wirusów. Wielu cyberprzestępców, którzy wcześniej atakowali urządzenia z systemem Windows, będzie musiało podszkolić się, tak aby móc wykorzystywać systemy operacyjne nowej generacji. Aby utrzymać swoją pozycję, dzisiejsi cyberprzestępcy będą musieli zaangażować przedstawicieli młodszego pokolenia, którzy potrafią pisać szkodliwy kod dla nowych platform. Jednak ten stan rzeczy nie może trwać bez końca, dlatego być może będziemy świadkami wojen między różnymi hakerami lub ich grupami.

Rozłam wśród cyberprzestępców

W 202. roku cyberprzestępczość będzie można podzielić na dwie grupy. Pierwsza będzie specjalizować się w atakach na firmy - czasem przeprowadzanych na zamówienie. Na czarnym rynku pojawi się duży popyt na szpiegostwo przemysłowe, kradzież baz danych oraz ataki mające na celu zniszczenie reputacji firm. Na wirtualnym polu bitwy będą ścierać się ze sobą twórcy zagrożeń i korporacyjni specjaliści IT. W proces ten zaangażują się prawdopodobnie państwowe agencje zajmujące się zwalczaniem cyberprzestępczości, które będą miały do czynienia głównie z zagrożeniami na platformy Windows oraz najnowsze wersje tradycyjnych systemów uniksowych i linuksowych.

Druga grupa cyberprzestępców będzie atakowała systemy i usługi, które maja wpływ na nasze codzienne życie, takie jak transport. Ataki na takie systemy, kradzież i wykorzystywanie ich zasobów oraz danych dotyczących zwyczajów klientów to działania, na których skupi się nowe pokolenie hakerów, zarabiając w ten sposób na swoje utrzymanie.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

Internet do wszystkiego

Utrzyma się popularność internetu jako narzędzia, które pozwala na komunikację, dostarcza rozrywkę i informacje, jak również umożliwia handel elektroniczny oraz płatności online. Baza użytkowników online zostanie rozszerzona i będzie obejmowała całą rzeszę osób korzystających z telefonów komórkowych i smartfonów, które umożliwiają wymianę lub przesyłanie informacji za pośrednictwem Sieci bez konieczności interwencji człowieka.

Botnety - dzisiaj jedno z największych zagrożeń IT - będą nieustannie ewoluowały. Będą składały się z coraz większej liczby urządzeń mobilnych oraz innych umożliwiających dostęp do internetu, a komputery zombie, w postaci znanej nam dzisiaj, przestaną istnieć.

Poważnym przeobrażeniom ulegną narzędzia i technologie służące do komunikacji. Zmiany te będą obejmowały znaczny wzrost prędkości transferu danych, jak również różne usprawnienia, które sprawią, że komunikacja wirtualna będzie bardziej zbliżona do tej, jakiej możemy doświadczyć w życiu realnym: do 202. roku komunikacja za pośrednictwem internetu przy użyciu klawiatury będzie należała do przeszłości, co oznacza, że spamerzy będą musieli poszukać nowych sposobów dostarczania niechcianej korespondencji. Pierwszym krokiem, jaki zrobią spamerzy, będzie zmiana celów ataków: z komputerów stacjonarnych na urządzenia mobilne. Ilość spamu wysyłanego na urządzenia mobilne wzrośnie wykładniczo, zmniejszy się natomiast koszt korzystania z internetu dzięki intensywnemu rozwojowi systemów komunikacji komórkowej. W efekcie, użytkownicy będą mniej przejmowali się niechcianymi materiałami reklamowymi.

Stare powiedzenie "Wiedza jest potęgą" okaże się niezwykle trafne w przyszłości. Próby wynalezienia sposobów pozwalających na gromadzenie, zarządzanie, przechowywanie i wykorzystywanie informacji o wszystkim i wszystkich będą charakteryzowały zagrożenia kolejnej dekady. Problem ochrony prywatności stanie się kluczową kwestią.

Źródło: Kaspersky Lab

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.