Cilat janë çështjet më të mëdha të sigurisë kibernetike në 2013?

Kërkuesit e Institutit të Kërkimeve Teknologjike të Xheorxhias kanë publikuar parashikimin e tyre zyrtar për cyber-kërcënimet e vitit 2013, duke detajuar çështjet më serioze të sigurisë së kompjuterëve në vitin që vjen.
Sipas kërkuesve të Georgia Tech Information Security Center këto çështje janë të listuara si më poshtë:
Cloud computing (informatika në “re”)
E para në listë është përdorimi i cloud computing (informatika në “re”) për qëllime keqdashëse. E njëjta aftësi elastike e magazinimit që u dha mundësi bizneseve të ligjshme që të rrisin ose zvogëlojnë me shpejtësi fuqinë kompjuterike, mund të përdoret në çast për të krijuar një rrjet të fuqishëm të PC-ve zombi për një sërë qëllimesh të errëta. “Nëse jam një djalë i keq dhe kam një mundësi për të bërë një sulm “zero-day” (i cili shfrytëzon një dobësi të panjohur të një aplikacioni) dhe nëse ofruesi i shërbimit në re nuk është vigjilent për të mbuluar boshllëqet, aftësia për të përfituar nga një mundësi kaq e madhe do të thotë se mund të bëj gjithçka që dua”, deklaron inxhinieri Yousef Khalidi i Azure Microsoft Windows.
Zinxhiri i Furnizimit
Zinxhiri global i furnizimit paraqet një tjetër problem sigurie, potencialisht edhe më i rëndë, sipas kërkuesve të Georgia Tech. Polemika e tanishme për boshllëqet e sigurisë në produktet e prodhuara nga disa kompani kineze si Huawei dhe ZTE i kanë shqetësuar bizneset se sistemet e tyre se mund të kenë një derë të pasme, e cila i bën ato të prekshme nga sulmet. (Kërkuesit citojnë raporte nga institutet e strategjive në Washington, duke vënë në pah se të njëjtin shqetësim e ka edhe qeveria kineze kur bëhet fjalë për produkte amerikane). Është e vështirë të adresohet ky problem, sipas këtij raporti, duke pasur parasysh shpenzimet dhe lodhjen që shkakton monitorimi konstant, njëra nga arsyet kryesore përse kërkuesit e marrin këtë gjë kaq seriozisht.
“Helmimi” i Kërkimit
Edhe rreziku i “helmimit” të kërkimit është përmendur në këtë raport si njëra nga rreziqet prej të cilave bizneset duhet të kenë kujdes dhe t’i kushtojnë vëmendjen e duhur. Ndërkohë që teknikat e kërkimit të njohura si “back-hat SEO” (që shkelin rregullat e motorëve kërkues) dhe kompromentimet e drejtpërdrejta të faqeve të ligjshme janë një rrezik mjaft serioz. Autorët thonë se manipulimi i historisë së kërkimit të një përdoruesi ofron një vektor të ri sulmi. “Nëse ju komprometnoni një kompjuter, viktima gjithnjë mund të kalojë në një PC të pastër dhe sulmi juaj merr fund”, thotë profesor Wenke Lee. “Nëse ju manipuloni historinë e kërkimeve të një përdoruesi dhe rrjedhimisht edhe profilin e tij online, viktima do të marrë të njëjtin rezultat të infektuar kudo dhe kurdoherë që futet në linjë.”
Celularët
Ndoshta nuk është befasi që celularët janë theksuar si një fushë tjetër shqetësuese, ndonëse këto rreziqe nuk janë aq të mëdha sa thuhet nga disa. Dyqani i aplikacioneve, ku shitet shumica e softuerit të
celularëve, është linja e parë e fortë e mbrojtjes kundër shumë malware-ve që sulmojnë smarftonët. Kërkuesit kanë shtuar se do të ishte një ndihmë e madhe nëse prodhuesit e pajisjeve dhe operatorët celularë do të kishin një politikë më agresive për sa u takon arnimeve.
Zgjidhja?
Drejtori i Laboratorit të Cyber Teknologjisë dhe Sigurisë së Informacionit në Institutin e Kërkimeve Teknologjike të Xheorxhias, Bo Rotoloni, ka thënë se këto probleme kërkojnë përgjigje në disa fronte. “Mbrojtja jonë më e mirë ndaj frontit gjithnjë e më të madh të cyber-luftës është edukimi dhe vetëdija për rreziqet, zotërimi i mjeteve më të mira në qarkullim dhe një strategji e fortë e zhvilluar në bashkëpunim me industrinë, fushën akademike dhe qeverinë”, -ka thënë ai në një deklaratë që shoqëron raportin./CIO

Artikulli paraprakRregulloni fotografitë në internet
Artikulli vijuesShtrëngohen pompat