Sunday, February 3, 2013

Ramalan Sekuriti 2013

Enam Ramalan Sekuriti 2013

1. APT SERANG PLATFORM MUDAH ALIH

  • Advanced Persistent Threats (APT) ditakrifkan sebagai keupayaan dalam menggunakan pelbagai teknologi dan kaedah serta vektor untuk mencapai sasaran tertentu bagi mendapatkan maklumat sensitif yang di rahsiakan.
  • Tahun ini, sasaran APT akan tertumpu kepada pengguna awam termasuklah CEO, tokoh politik dan selebriti. Ia bagaimanapun hanya menjejaskan situasi kritikal yang lebih besar seperti infrastruktur kritikal, kerajaan atau syarikat awam.

2. PENGESAHAN DUA FAKTOR
  • Model sekuriti dengan hanya kata laluan sudah ketinggalan zaman. Adanya perisian dan perkakasan yang boleh dimuat turun pada hari ini, dengan mudah mengakibatkan 300 juta kata laluan berbeza diperoleh hanya dalam masa 20 minit pada sekitar USD20 atau RM65.
  • Tahun 2013 ini, akan berlaku peningkatan dalam perniagaan dengan pelaksanaan bentuk pengesahan dua faktor bagi pekerja dan pelanggan. Ini terdiri daripada login berasaskan web yang akan memerlukan kata laluan pengguna bersama-sama kata laluan sekunder, sama ada akan dihantar melalui peranti mudah alih pengguna atau lambang sekuriti sendiri.

3. SASARAN KOMUNIKASI M2M
  • Komunikasi machine-to-machine merujuk kepada teknologi yang membolehkan kedua-dua sistem tanpa wayar dan berwayar berkomunikasi dengan peranti lain yang mempunyai keupayaan yang sama. Teknologi ini dilihat sebagai praktikal yang memberi potensi untuk mengurangkan kesilapan manusia tetapi tetap diragui daripada sekuriti.
  • Hacking pertama teknologi machine-to-machine akan wujud berkaitan sekitar sekuriti negara. Ini mungkin berlaku dengan aliran maklumat yang merentasi saluran machine-to-machine dan membenarkan penggodam memasuki keadaan yang terdedah

4. EKSPLOITASI SANDBOX
  • Sandboxing adalah satu amalan teknologi sekuriti untuk memisahkan program yang berjalan daripada aplikasi supaya kod berniat jahat tidak boleh dipindahkan melalui proses (pembaca dokumen) kepada yang lain (Sistem Operasi).
  • FortiGuard Labs telah memerhati ada beberapa eksploitasi yang boleh memecah keluar dari mesin maya (VM) dan persekitaran SandBox dengan eksploitasi sandboxing. Sama ada dalam mood stealth atau telah secara aktif cuba untuk memintas kedua-dua teknologi. Kod eksploitasi inovatif direka untuk memintas persekitaran SandBox khusus yang digunakan peralatan keselamatan dan peranti mudah alih.

5. BOTNET BERCIRI CROSSFLATFORM
  • FortiGuard Labs yang menganalisis botnet mudah alih seperti Zitmo, mendapati bahawa ia mempunyai banyak ciri persamaan dan fungsi seperti botnet PC tradisional. Akibat persamaan ini, kita akan mula melihat serangan bentuk baru, Direct Denial of Service (DDoS) yang akan menumpukan kepada kedua-dua komputer dan peranti mudah alih secara seentak.

6. LEBIH MALWARE
  • Penyelidik FortiGuard Labs kini memantau kira-kira 50000 sampel malware mudah alih, berbanding malware komputer. Peningkatan ketara jumlah malware mudah alih ini telah diperhatikan oleh para penyelidikdan percaya bahawa pertumbuhan akan menjadi lebih dramatik pada 2013 ini. Dimana lebih banyak telefon bimbit berbanding komputer riba atau desktop PC di pasaran.


Bukan suka-suka taip.. Ada rujukan jugak dekat sini Majalah PC tau uollzzz... I tak cerdik sangat.. huhuhu

Your Sincerely:


No comments :

Post a Comment