Na konferencji bezpieczeństwa informatycznego RSA, analitycy i eksperci IT stwierdzili, że poziom bezpieczeństwa informatycznego z roku na rok ulega pogorszeniu.
Analityk bezpieczeństwa informatycznego Bruce Schneier uważa, że najistotniejsze obecnie zagrożenia dotyczą rozmiaru danych, tendencji regulacji wszelkich sposobów wymiany plików i danych w Internecie oraz „wyścigu zbrojeń” w globalnej Sieci.
Według Schneiera wielkość plików danych oraz gwałtowny przyrost informacji zawierających wrażliwe dane, zaczyna stanowić zagrożenie dla prywatności internautów. Każdy bowiem z serwisów jak np. Facebook, Amazon czy iTunes żąda coraz więcej informacji o użytkowniku. W efekcie powstaje coraz więcej wielkich baz danych zawierających istotne dane osobowe. „Rośnie szansa poważnego wycieku danych z takich baz, co stanowić będzie zagrożenie prywatności osób dotkniętych takim wyciekiem” – zauważa analityk.
Zacieśnianie kontroli nad Internetem, poprzez takie inicjatywy legislacyjne jak ACTA czy amerykańskie regulacje mające przeciwdziałać naruszeniu własności intelektualnej i praw autorskich w sieci – SOPA i PIPA. Zdaniem Schneiera ich autorzy nie biorą pod uwagę technicznych i technologicznych konsekwencji takich regulacji sprowadzających się do zniszczenia obecnej struktury Internetu i wprowadzenia „Internetu koncesjonowanego”, który stanie się tylko medium marketingowym.
Z kolei „wyścig zbrojeń” w Internecie został rozpoczęty, kiedy wyszły na jaw skutki działania trojana Stuxnet. Zdaniem Schneiera, mniejsze kraje wierząc, że USA uruchomiła program tworzenia cyberbroni, chcą stworzyć własne tego typu programy, ponieważ jak na razie "wyścig zbrojeń" w Sieci jest dość tani i dostępny dla niemal wszystkich. "Tworzy to ryzyko przypadkowej +detonacji+ i spowodowania katastrofy internetowej o wielkich skutkach” Rezultat do zmniejszenie bezpieczeństwa nie dla jednego kraju, ale dla wszystkich” – zauważa twórca raportu.
Z kolei cytowany przez Technology Review, raport dwóch innych analityków, Eda Skoudisa i Johannesa Ulricha z Internet Storm Center, wymienia cztery inne zagrożenia istotne dla bezpieczeństwa informatycznego w 2012 roku. Pierwszym z nich jest podważenie mechanizmu zaufania witryn internetowych.
Mechanizm ten stosowany był od lat przy logowaniu np. do witryn bankowych czy serwisów płatności internetowych. Jego działanie widoczne było przez pojawienie się symbolu kłódki oraz protokołu „https” co oznaczało ruch szyfrowany i legitymowanie się przez witrynę, do której logował się internauta, właściwym zaufanym certyfikatem, potwierdzającym jej tożsamość.
Kradzieże i podrabianie certyfikatów, jakie miało miejsce w 2011 roku, z których największe było podrobienie 531 certyfikatów holenderskiej firmy DigiNotar, oraz ich użycie do celów przekierowania na witryny z trojanami i złośliwym kodem, spowodowało erozję zaufania do certyfikatów. Jak zauważa Ed Skoudis, firmy, korporacje i instytucje próbują zapobiec temu zjawisku, ale „brak zaufania do nowych usług zaczyna być widoczny”.
Następnym problemem jest masowe stosowanie urządzeń mobilnych, głównie smartfonów, stających się coraz bardziej „otwartą furtka dla hakerów” do baz i aplikacji firm i instytucji. Możliwe bowiem, że właśnie dzięki smartfonom zaatakowano takie firmy jako Lockheed Martin czy Google i takie ataki będą się powtarzać.
Z kolei dla użytkowników indywidualnych zagrożeniem stają się coraz bardziej skomplikowane systemy informatyczne automatyki domowej, jak np. alarmowe, regulacji ogrzewania, sterowania światłami czy nawet dostępem do domu przez blokowanie czy otwieranie drzwi. Coraz częściej korzystają one z Internetu jako medium komunikacyjnego, a firmy IT pracują nad rozwiązaniami do sterowanie domem poprzez smartfon. Ataki na te systemy, jest, według Johanna Ulricha, stosunkowo proste i może stanowić pokusę nie tylko dla hakerów, ale dla zwykłych wandali z niewielkimi umiejętnościami informatycznymi.
Zarówno Skoudis, jak i Ullrich ostrzegają przed wzrostem działań hakerskich motywowanych politycznie (tzw. haktywizm), jakie choćby prowadziła część grupy Anonymous i grupa LulzSec w 2011 roku. Ataki te nie są najgroźniejsze czy największe, ale wciąż się powtarzają.
W Internecie dostępne są bowiem pakiety narzędziowe, które pozwalają, po dłuższym samokształceniu, na przeprowadzenie nawet groźnego ataku, który może zakończyć się kradzieżą danych czy haseł. Zdaniem analityków dzieje się tak, bowiem firmy – a nawet korporacje – nie przywiązują dostatecznej wagi do zagadnień bezpieczeństwa informatycznego i przypominają sobie o nich dopiero, kiedy atak nastąpi. (PAP)