Cyber ​​Resistance-2013: Previsiones de expertos

Cyber ​​Resistance-2013: Previsiones de expertos



Según las previsiones de los expertos en 2013, el ciberespacio se convertirá en un escenario de conflicto entre estados, organizaciones e individuos. Los ataques cibernéticos no solo aumentarán en número, sino que su nivel de agresividad aumentará significativamente. El propósito de los atacantes cibernéticos no será solo el deseo de ganar o espionaje, sino también demostrar las capacidades, el profesionalismo y las fuerzas de los atacantes.

Cabe señalar que el espionaje en línea es un negocio bastante rentable, cuyo delito es difícil de probar. Las estructuras y organizaciones gubernamentales a menudo llevan a cabo ciberataques para dañar, destruir información secreta o recursos financieros de los competidores.

Al mismo tiempo, en 2013, es probable que seamos testigos de un "traqueteo" virtual armasParticipantes en las guerras del ciberespacio. Estas acciones, tal como fueron concebidas por las partes en el conflicto, tienen el objetivo de intimidar al enemigo y son una oportunidad para declararse a sí mismas como una fuerza a tener en cuenta.

Los expertos hablan de aumentar los ataques dirigidos contra organizaciones no gubernamentales y personas con fines políticos.

Y aunque, gracias al uso de medidas de protección, la prevalencia de falsos programas antivirus se redujo prácticamente a la nada, el mundo virtual se vio sometido a la amenaza más grave de las acciones de los programas de virus ransomware. Su objetivo es forzar al usuario a pagar los aparatos para que vuelvan a funcionar.

Este negocio fraudulento era anterior, pero los criminales enfrentaban un problema, seguro para ellos, de recibir dinero de las víctimas. Pero el uso generalizado de los sistemas de pago en línea ha resuelto este problema para los cibernéticos.

Quizás estos ciberbloqueadores no solo participen en la extorsión banal, sino que también dominen un nuevo tipo de delito: el acoso cibernético. Su esencia es que influirán a propósito en las emociones de sus víctimas, causarán daños psicológicos y también complicarán las formas de restaurar los sistemas después de sus ataques cibernéticos.

Continúan los ataques ciberterroristas en sistemas de publicidad móvil (programas madware): el usuario se verá inundado de ventanas emergentes, se crearán accesos directos innecesarios, se cambiará la configuración del navegador y la información personal del usuario estará disponible para el atacante. Según los informes, en los primeros nueve meses de 2012, el número de ataques con programas madware aumentó en 210%. Este tipo de delito cibernético contribuye al deseo de muchas empresas de aumentar sus ingresos mediante el envío de publicidad móvil.

Los expertos también predicen un aumento en 2013 en el número de ataques dirigidos a robar datos de pago en las redes sociales. Los estafadores intentan que sus víctimas reporten información financiera y personal a destinatarios falsos, envíen mensajes falsos sobre regalos, etc.

Los ciberdelincuentes van al rastro de las últimas tecnologías. Son las nuevas plataformas móviles que serán el objetivo de los intrusos este año. La confirmación es una gran cantidad de malware para el sistema operativo Android, que literalmente atacó el sistema en el año 2012.

Una gran fuga de información también se ve facilitada por la presencia de dispositivos no protegidos en las redes corporativas en las que se acumula información (a veces confidencial).

En una red social, ha surgido una situación en la que el deseo del usuario de actualizar la biblioteca de sus aplicaciones a menudo conduce a la infección de la computadora.

La tecnología de billetera electrónica se ha vuelto cada vez más común. Y sin lugar a dudas, esta plataforma será otro objetivo para los estafadores cibernéticos.

Como resultado de la introducción de pagos móviles a través de dispositivos móviles, los atacantes tienen otra fuente de ingresos.

Los sistemas de pago son cada vez más populares entre los usuarios sin experiencia técnica, y son ellos los que pueden convertirse en víctimas del robo de información por parte de los delincuentes cibernéticos.

Los analistas predicen que el robo de información financiera y personal en 2013 aumentará en los tiempos de 200: el robo de Yandex. El dinero aumentará en los tiempos de 350, con WebMoney - por veces de 150, con PayPal - por veces de 20. Pero la mayoría de los programas maliciosos atacan el sistema operativo Android: un 400% más que en el año 2012.

Cada usuario, ya sea una organización o un individuo, necesita saber que hemos entrado en una era en la que ningún usuario puede sentirse seguro trabajando en Internet.

Si los hackers anteriores "pirateaban" las computadoras, la mayoría de las veces, con el fin de demostrar su superioridad a la mayoría de los usuarios de Internet, ahora se conectan a la red con su dinero.

Según los expertos de una de las compañías de software líderes en el mundo, la seguridad de la información y el software antivirus Symantec, la comunidad en línea ha alcanzado un nivel de relaciones virtuales en las que el software antivirus se ha convertido solo en una protección de software condicional, y los ciberdelincuentes están muy por delante de los que desarrollan y distribuyen De los ataques cibernéticos.

Este hecho confirma que no solo las computadoras de los usuarios comunes, sino también los objetos estratégicos no están protegidos de las acciones de los delincuentes: por ejemplo, el equipo de servicio de la NASA, las centrales nucleares, los objetos especiales nucleares, etc.

Los congresistas estadounidenses apoyaron la propuesta del departamento militar de responder adecuadamente a los ataques cibernéticos. Ellos estimaron oportunamente el nivel de amenaza a las instalaciones militares y civiles de los Estados Unidos desde el exterior. En 2012, los recursos del gobierno de EE. UU. Fueron sometidos a ataques cibernéticos de 12 millones de veces, las computadoras del gobierno iraquí fueron atacadas por millones de ataques de 28, los recursos de información de Israel fueron atacados por millones de veces.

Los ataques cibernéticos son cometidos no solo por individuos, sino también por especialistas bien entrenados de organizaciones terroristas, así como por piratas informáticos que trabajan por orden de los servicios secretos y gobiernos de diferentes estados.

Durante las elecciones presidenciales en Rusia, las computadoras del gobierno fueron atacadas 1,2 millones de veces.

El ladrón de materiales secretos más famoso: Julian Paul Assange, quien publicó miles de documentos secretos en su sitio web 150, cree que la sociedad aún no se ha dado cuenta del hecho de que hoy en día no debe temer a las bombas, sino a piratear las computadoras que las controlan.

Para los ciberterroristas, los ataques a las computadoras de otras personas son un negocio muy rentable. El costo de un ataque organizado y exitoso para robar información secreta es de 3-12 millones de dólares. Los clientes estiman que un ciberataque en el software de una instalación industrial o militar es 5 más veces.

Si los temores de los especialistas resultan ser ciertos, tal vez llegue el momento en que no haya necesidad de conquistar territorios extranjeros, ya que el dinero, los recursos, los medios y todo el negocio están en línea y todos estos componentes están controlados por computadoras. Y el que los controle ganará.

Materiales utilizados:
http://www.peacekeeper.ru/ru/?module=news&action=view&id=16813
http://economic-analytics.vuk.com.ua/?p=3037
autor:
Ctrl enter

Notó un error Resalta texto y presiona. Ctrl + Enter

18 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. tronin.maxim 21 января 2013 10: 29 nuevo
    • 1
    • 0
    +1
    Solía ​​parecer fantástico, ¡pero ahora es un poder real! Inmediatamente recordé la presentación de Kaspersky donde dijo que están desarrollando un nuevo software para los objetos críticos del país.
    1. Dinver 21 января 2013 20: 10 nuevo
      • 0
      • 0
      0
      Como programador y ex hacker, puedo decir que la solución es en realidad muy simple y no es costosa para los estándares del estado (si no se cortó), necesito mi propio sistema operativo ruso en el kernel de Linux (puede crearlo en código fuente abierto, después de haberlo analizado en pestañas de spyware), y todo En las instalaciones estatales, debería haber un abandono completo de los sistemas operativos Microsoft y Apple (tienen el código cerrado, es imposible analizarlo y no se sabe cómo se comportarán las PC con los sistemas operativos de estas compañías durante la guerra). Con respecto a los teléfonos, es preferible que el kernel de Linux tome la base de Android, pero nuevamente, el análisis debe llevarse a cabo en las pestañas de espionaje. Reúna a los programadores, cree un centro de desarrollo, es posible para el año analizar y desarrollar y procesar software y sistemas operativos de uno a dos años, dependiendo de los recursos. Sería el deseo del estado ...
      1. mazdie
        mazdie 21 января 2013 23: 00 nuevo
        • 0
        • 0
        0
        Ms sol? O algo nuevo?
  2. shurup 21 января 2013 11: 33 nuevo
    • 1
    • 0
    +1
    El cyborg más famoso es Google, cuya cabeza visitó recientemente Corea del Norte.
    1. Dinver 21 января 2013 20: 15 nuevo
      • 0
      • 0
      0
      Por cierto, leí un artículo en la cuenta de Google que, junto con una de las universidades, están desarrollando una red neuronal artificial, por lo que no me sorprenderá que esta empresa desarrolle la primera IA real basada en su robot de búsqueda.
  3. iCuD 21 января 2013 11: 49 nuevo
    • 0
    • 0
    0
    Y lo que me interesa es esto: ¿qué departamento en la Federación de Rusia está desarrollando / desarrollando una estrategia de ataque / defensa en el ciberespacio?
    1. mazdie
      mazdie 21 января 2013 23: 04 nuevo
      • 0
      • 0
      0
      FSB, FSTEC, una gran cantidad de oficinas privadas sobre presupuestos y, por supuesto, para entusiastas
  4. Vellosidades 21 января 2013 12: 28 nuevo
    • 1
    • 0
    +1
    iCuD,
    Kaspersky Lab está casi cargado a medias con órdenes del gobierno.
    Si sabes a lo que me refiero...
  5. eretik
    eretik 21 января 2013 12: 44 nuevo
    • 1
    • 0
    +1
    La mayoría de los productos de Kaspersky van al extranjero. Lucharon con virus en las instalaciones nucleares de Irán. Estamos al mismo nivel, aunque los chinos no se quedan atrás. Considerando dónde trabajaba Kaspersky, creo que estarán involucrados en el "desarrollo / desarrollo de una estrategia de ataque / defensa en el ciberespacio "
  6. Vellosidades 21 января 2013 12: 48 nuevo
    • 1
    • 0
    +1
    eretik,
    "Los productos y tecnologías de Kaspersky Lab protegen a más de 300 millones de usuarios en todo el mundo. El número de clientes corporativos supera las 250 mil empresas, incluidas las grandes organizaciones estatales y comerciales (BASF, Siemens, VGTRK, Departamento de Tecnologías de la Información de la Ciudad de Moscú, Ferrocarriles Rusos, Rosgosstrakh, Ministerio del Interior, Ministerio de Defensa, Corte Suprema de Arbitraje, Servicio de Impuestos Federales, Fondo de Seguridad Social, Cámara de Cuentas, y muchos otros). "- Sí, todo vale la pena riendo
    1. eretik
      eretik 22 января 2013 13: 45 nuevo
      • 0
      • 0
      0
      No todos, pero la mayoría. La antigua URSS representa aproximadamente el 20% de la producción, el resto es exportación. Nuestros guardias, supervisamos a los socios.
  7. vic011
    vic011 21 января 2013 14: 04 nuevo
    • 2
    • 0
    +2
    No es de extrañar que los estadounidenses le tengan miedo a Kaspersky, no es de extrañar guiño
  8. borisst64
    borisst64 21 января 2013 15: 19 nuevo
    • 0
    • 0
    0
    ¡Muéstrame quién empuja el correo electrónico no deseado a todas partes! ¡Cada archivo lo tiene!
  9. pistolas
    pistolas 21 января 2013 16: 48 nuevo
    • 0
    • 0
    0
    esto es de esperarse, la guerra continúa en todas partes, incluso en Internet.
  10. CCA
    CCA 21 января 2013 17: 07 nuevo
    • 0
    • 0
    0
    llegará un momento en que no habrá necesidad de conquistar los territorios de otras personas, ya que el dinero, los recursos, los medios y todo el negocio están en línea y todos estos componentes están controlados por computadoras. Y el que los controle ganará.
    Esta es la oportunidad para usted, general Kaspersky, de crear no solo una armadura virtual para Rusia, sino también poner su propia información "TOPOL" en servicio ...
  11. crambol 21 января 2013 20: 26 nuevo
    • 0
    • 0
    0
    ¡Todas! ¡Tire la impresora y me dirijo a la pluma estilográfica! Por cierto, colegas y las plumas, por casualidad, ¿quién no se quedó por ahí?
    1. mazdie
      mazdie 21 января 2013 23: 02 nuevo
      • 0
      • 0
      0
      Es suficiente tener diferentes máquinas, para Internet y para el trabajo, y no transferir información desde ellas a través de unidades flash, sino solo a través de CD-R o DVD-R
  12. AntiSterh
    AntiSterh 21 января 2013 23: 23 nuevo
    • 1
    • 0
    +1
    El axioma de un programador dice: en cada programa hay al menos un error, pero en un programa grande hay muchos de ellos. Por lo tanto, incluso una protección antibalas súper duper de Kaspersky se romperá y costará. En la guerra cibernética, la ventaja siempre está del lado del atacante.
  13. edw
    edw 22 января 2013 16: 45 nuevo
    • 0
    • 0
    0
    mazdie,
    En mi humilde opinión, los discos de fuerza bruta) cuántos de ellos se acumulan durante el trabajo intensivo ... un procedimiento separado es su destrucción.
    Es mejor usar unidades flash USB con un interruptor para escribir / leer yuzat (en máquinas infectadas, esto es lo mejor para el tratamiento).

    ¿Por qué se te ocurrieron cuentas de usuario, permisos, permisos del sistema de archivos, etc.?

    Si no se requiere una seguridad superior, puede dejar el sistema operativo habitual de los pequeños, configurar los servicios normalmente, cubrir los puertos con un firewall, instalar el antivirus por sí mismo, asegurarse de configurar el navegador o elegir otros más seguros, los derechos de usuario deben cortarse y no funcionar desde la cuenta de administrador al final. sonreír
  14. LAO
    LAO 24 января 2013 21: 19 nuevo
    • -1
    • 0
    -1
    ¿Qué idiota guarda información secreta en una computadora conectada a Internet? Además, estas máquinas están "vestidas" en pantallas especiales, salidas selladas (USB ...) Ponen buenos filtros en la red.
    Estas son reglas elementales para la seguridad del almacenamiento de información.
    Al igual que hay canales de radio cerrados, deben existir sistemas de comunicación confidenciales en Internet. Ellos vendrán a esto.
    Ya hemos comenzado a codificar ... a partir de entonces.