De 5 største sikkerhedstrusler i 2008

Cyberkriminelle bliver mere og mere opfindsomme. Sikkerhedsfirmaet Trend Micro har lavet en top fem over de største trusler i 2008. Se her hvad du skal vogte dig for.

Kravene til it-sikkerhed ændrer sig i takt med, at cyberkriminelle ændrer mål, motiver og metoder. Og tiden hvor en signaturbaseret anti-virus var nok til at beskytte hjemme-pc’en er ovre.

Man skal dels have optimale programmer for at sikre pc’en og dels selv være opmærksom på, hvor de kriminelle opererer, så man kan tage sine forholdsregler.

Det amerikanske sikkerhedsfirma Trend Micro, der er verdens tredje største sikkerhedsfirma, har vurderet, hvad der blive de største trusler inden for it-sikkerhed i 2008. Se her hvad du skal holde øje med.

1. Sænke sikkerheden

Gammel kode i operativsystemer og sårbarheder i populære applikationer vil fortsat blive angrebet og være mål i forsøget på at infiltrere med skadelig kode. Det kan kriminelle bruge til at forsøge - med malware - sænke sikkerheden i computere og netværk for at stjæle informationer.

2. Websider

Websider inden for: Sociale netværk, banker, online spil, søgemaskiner, rejser, handel, billetter, lokale myndighedssider, nyheder, jobs, blogging og e-handelsider, med auktioner og shopping, vil fortsat være mål for kriminelle til at placere links til phishing og til at stjæle identitetsoplysninger.

3. Produkter

Produkter som smartphones, MP3-afspillere, spillekonsoller med flere vil fortsat skabe muligheder for kriminelle til at få malware til at trænge ind gennem virksomheders sikkerhed, fordi virksomhederne ikke har kontrol med disse produkter.

Det kan ske ved, at medarbejdere tager produkterne – for eksempel en smartphone - med på arbejde og sætter den til arbejdscomputeren eller forbinder til netværket. Derved kan malware inficere virksomheden.

Derudover vil offentlige access points - til trådløst internet - som cafeer, boghandlere, hotel lobbyer og lufthavne fortsat være oplagte steder for kriminelle at distribuere malware.

4. Indholdstrusler

Kommunikationstjenester, som e-mail og Instant Messaging, og fildelingstjenester vil fortsat blive brugt til indholdstrusler som billedspam, skadelige url’er, og vedhæftede filer.

5. Software

Der har været angreb på store, populære software-programmer. Cyberkriminelle går systematisk efter at udnytte enhver svaghed, og derfor vil der i højere grad komme sikkerhedstiltag i software.

Samtidig vil der komme mere fokus på kryptering af data, når data flyttes, udleveres, gemmes samt kontrol af, hvem der har adgang til dataene.

Trend Micro står bag flere sikkerhedsprogrammer, som du kan downloade prøve-versioner af. Du kan også læse meget mere om sikkerhed her, hvor du finder nyheder, test og tips & tricks inden for sikkerhedsområdet.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere