Wpisem nr 57 kończymy na Blogu Technologicznym mijający rok w kwestii tematyki bezpieczeństwa teleinformatycznego. Rok ciekawy, bogaty w spektakularne wpadki wielkich firm i wskazujący na rodzące się nowe trendy w działalności sieciowych przestępców.
Gdybym miał wybrać trzy rzeczy, dotyczące bezpieczeństwa IT, z którymi – przynajmniej patrząc na media, zarówno bezpieczniackie, jak i mainstreamowe – kojarzy mi się mijający rok, byłyby to Stuxnet, kwestie prywatności w sieciach społecznościowych oraz złośliwym oprogramowaniem na Androida. O Stuxnecie i ryzyku wynikającym z ataków na systemy SCADA mówił m.in. podczas warszawskiej konferencji Secure Raul „Nobody” Chiesa, a także Brian Krebs podczas specjalnego wywiadu dla Bloga Technologicznego. O szaleństwie „social” pisaliśmy m.in. pod kątem uważania na przyjaciół, przemyślanego korzystania z tagów oraz rozważnego przydzielania uprawnień aplikacjom na Facebooku. O problemach z Androidem wspominaliśmy pod koniec roku, wcześniej ostrzegając przed bankowymi trojanami, podmieniającymi kody SMS. W kilku przypadkach mieliśmy też okazję się pochwalić – pisząc o używanych w TP rozwiązaniach Public Key Infrastructure, naszych działaniach CSR czy informując o dołączeniu TP CERT do renomowanej organizacji FIRST, bądź o wprowadzeniu przez Koreę Płd. dwa lata po nas obligatoryjnej blokady Portu 25.
Czego możecie spodziewać się w przyszłym roku? Na pewno będziemy ostrzegać przed większymi zagrożeniami, tak jak systematycznie przez ostatnie dwa lata. Nie zabraknie poradników, takich jak ten o bezpiecznych hasłach w poprzednim wpisie. Marzy mi się, by o samych hasłach nie trzeba było pisać pisać tak często, bowiem do internautów zacznie docierać waga problemu. McAfee i Cisco przewidują wzrost dedykowanych ataków na wartościowe cele (największe firmy, ale także systemy użytkowe – elektrownie, przepompownie wody), kosztem spadku masowego spamu. Tekstów na temat nie powinno zabraknąć i na naszych łamach, podobnie jak tych o wzroście liczby malware’u na systemy mobilne i oczywiście spraw bieżących.
Życząc Wam zatem tradycyjnie Bezpiecznego Nowego Roku, na koniec mam dla Was ciekawostkę - pierwszą piątkę najchętniej odwiedzanych przez Was w 2011 bezpieczniackich notek według naszego blogowego Analyticsa:
1. Groźny phishing, czyli lepiej się nie „wyłączać”. Ciekawostka, bowiem był to pierwszy wpis o bezpieczeństwie na Blogu Technologicznym, datowany na 20 maja 2010!
2.Użytkownicy Neostrady, uważajcie na podejrzane maile. Znów phishing, jedno z publikowanych przez nas ostrzeżeń o phishingowych atakach na szeroką skalę, skierowanych do klientów naszych usług.
3.Cloud Computing, czyli zalety i wady przetwarzania w chmurach danych. Podsumowanie współorganizowanego przez TP seminarium InfoTRAMS „Cloud Computing – Latając w chmurach”, kolejny tekst z 2010 roku.
4.Bezpieczne święta z bezpiecznym hasłem. Najnowsza notka, której zaledwie tydzień wystarczył, by znaleźć się o krok od „podium”. Zapewniam, że poradnik o bezpiecznych hasłach to dopiero pierwszy z serii tego typu tekstów dla „nie-technicznych” użytkowników sieci, które będziemy publikować na Blogu Technologicznym.
5. Co to za dziwny adres, czyli o IPv6 i bezpieczeństwie słów kilka. Publikacja z 2010 roku z informacjami o protokole IPv6. Wygląda na to, że w świetle zbliżającego się szybkim krokiem wprowadzenia IPv6 na szeroką skalę, informacje o nowym protokole są coraz częściej poszukiwane.