Overslaan en naar de inhoud gaan

ICSA Labs: 'Meer beveiligingszorgen'

ICSA Labs ziet maar liefst 13 ontwikkelingen en waar consumenten en bedrijven in 2012 mee te maken krijgen:
Business
Shutterstock
Shutterstock
  1. Mobiele malware is in opmars. Malware gericht op mobiele toestellen – met name smartphones en tablets - zal verder toenemen. Op Android gebaseerde toestellen zullen wellicht het hardst getroffen worden, gezien het grote marktaandeel van dat besturingssysteem en het ‘open innovatie’-platform.
  2. Criminelen mikken op en infecteren app stores. Geïnfecteerde applicaties, in plaats van browsergebaseerde downloads, zullen de belangrijkste route van aanval zijn. Behalve via illegale app stores zullen criminelen ook manieren vinden om hun applicaties te posten in officiële app stores. Bovendien kunnen infecties zich makkelijk, voorbij de smartphone, naar bedrijfsnetwerken verspreiden, wat het risico verhoogt.
  3. Applicatiescoresystemen zullen in zwang raken. Om gebruikers gerust te stellen, zullen bedrijven de broncode van hun applicatie door derden willen laten nalopen. Evenzo zullen bedrijven zich ervan willen verzekeren dat de applicaties die werknemers op hun toestellen gebruiken, voldoen aan een zekere norm. Een scoresysteem zal ervoor helpen zorgen dat gebruikers – op straffe van bedrijfssancties - enkel geschikte applicaties downloaden op bedrijfstoestellen.
  4. Er komen bankvriendelijke applicaties met ingebouwde beveiliging. Mobiele toestellen zullen steeds vaker gebruikt worden om bankgegevens te bekijken en betalingen te doen voor goederen en diensten. Om de veiligheid van internetbankieren te verzekeren, zal de financiële sector applicaties beginnen aan te bieden die voorzien zijn van krachtige ingebouwde beveiligingslagen.
  5. Hyperconnectiviteit leidt tot steeds meer problemen op het gebied van identiteit en privacy. In de huidige bedrijfswereld moeten meer gebruikers geautoriserd toegang krijgen tot meer gegevens vanuit meer plaatsen. Gegevens moeten dan ook beschermd worden op elk toegangspunt door sterkere geloofsbrieven te gebruiken, door veiligere toegangssystemen voor partners uit te rollen en door het beheer en de analyse van logbestanden te verbeteren. Het probleem wordt nog groter door een nieuwe generatie van platformoverkoepelende malware, die gericht is op sabotage, en grotere bezorgdheid om privacy. Bedrijven zullen dit probleem in 2012 niet langer kunnen negeren en zullen enkele moeilijke keuzes moeten maken.
  6. De overgang naar elektronische patiëntendossiers gaat gepaard met nieuwe risico's. In de Verenigde Staten zullen hervormingen binnen de gezondheidszorg het gebruik van elektronische patiëntendossiers en gerelateerde technologieën blijven versnellen. De Amerikaanse wetgeving (American Recovery and Reinvestment Act) bepaalt dat alle medische gegevens elektronisch beschikbaar moeten zijn tegen 2014. Nieuwe toestellen, die gevoelige informatie buiten de gebruikelijke grenzen van zorgverleners brengen, zullen geïntroduceerd worden. Steeds meer zorgverleners gebruiken ook mobiele toestellen. Naast de noodzaak om de nieuw geïmplementeerde systemen met elektronische patiëntendossiers te beveiligen, ligt in de gezondheidszorg ook steeds meer de nadruk op de beveiliging van mobiele toestellen en het beheer van mobiele klinische applicaties.
  7. Samensmelting van mobiele en medische toestellen opent een nieuw front. Het aantal mobiele toestellen en zorgtoepassingen zal toenemen waardoor het bijvoorbeeld makkelijker wordt om een smartphone om te toveren tot een hartmonitor of een diabetestester. Deze toestellen zullen ook gegevens uitwisselen met andere toestellen en gebruikers en bijgevolg vatbaar zijn voor dezelfde bedreigingen en kwetsbaarheden als computers en randapparatuur op het netwerk, zoals printers en faxen.
  8. Beveiligingsstandaarden voor Smart Grids zullen zich blijven ontwikkelen. In de Verenigde Staten zullen federale openbare-nutsvoorzieningscommissies in 2012 een akkoord bereiken over een standaard voor beveiliging. De overheid zal nutsbedrijven steeds vaker vragen om aan te tonen dat hun Smart Grid en geavanceerde oplossingen op het gebied van meetinfrastructuur niet alleen de privacy van consumenten en hun verbruiksgegevens beschermen, maar ook de beveiliging van de geavanceerde meetinfrastructuur zelf.
  9. Nieuwe zorgen rond IPv6. Kwetsbaarheden en bedreigingen die eigen zijn aan IPv6 blijven verontrusting zaaien in 2012. Bovendien bieden ook de twee andere pijlers van het Internet, namelijk het Border Gateway Protocol en het Domain Name System, nu een versie van de ‘nieuwe generatie’. In 2012 zullen velen de overstap naar deze nieuwere versies maken, met een nieuwe ronde van kwetsbaarheden en misbruiken tot gevolg.
  10. Spear phishing wordt de belangrijkste vorm van social-engineeringbedreigingen. Doelgerichte pogingen om toegang te krijgen tot de systemen van een specifiek bedrijf zullen de belangrijkste ‘social engineering’ bedreiging van 2012 vormen. Het gebruikers leren veilig te werken met computers zal een uitdaging blijven naarmate het aantal slimme toestellen toeneemt.
  11. Programma's voor het certificeren van de beveiliging zullen aan populariteit winnen. Internetbedreigingen zullen het bedrijfs-, overheids- en gebruikersvertrouwen blijven aantasten en grote schade veroorzaken aan computerapparatuur op kantoor en thuis. De behoefte aan certificeringen zal daardoor blijven groeien.
  12. Met ‘big data’ nemen ook de beveiligingsnoden toe. ‘Big data’ – grote massa’s gegevens die nu met de juiste middelen beheerd kunnen worden – zal populair zijn in 2012 naarmate bedrijven grotere waarde vinden in analyse. Deze gegevens zullen echter beveiligd moeten worden om de gewenste resultaten te kunnen boeken.
  13. Online identiteiten veiligstellen zal niet langer een optie zijn. Door de wildgroei aan gestolen online identiteiten zoeken consumenten, bedrijven en overheidsinstellingen manieren om hun identiteit beter te beschermen. Ze zullen de privésector aanspreken om met een rendabele oplossing voor de dag te komen.
Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in