Cisco verwacht meer misbruik van vertrouwen
Cisco’s ‘2010 Security Report’ voorspelt voor 2011 meer non-Wintel gevaren, en meer misbruik van vertrouwen.
Cisco’s ‘2010 Security Report’ voorspelt voor 2011 meer non-Wintel gevaren, en meer misbruik van vertrouwen.
De groeiende inspanningen rond de security van Windows, naast de groeiende populariteit van non-Wintel systemen zoals smartphones, maken dat cybercriminelen in 2011 (nog) meer hun aandacht naar die laatste zullen verleggen, aldus Cisco’s ‘2010 Annual Security Report’.
Datadiefstal door Trojanen als Zeus blijft stijgen, terwijl ook meer mensen zullen worden verleid tot ‘money muling’ (het witwassen van geld). Ook aanvallen via sociale netwerken door misbruik van vertrouwen zullen aan belang winnen.
Aan de positieve kant noteert Cisco in 2010 een vermindering van spam, met voor 2011 blijvende inspanningen op dit gebied. Volgens de eigen ‘Global ARMS Race Index’, die het ‘succes’ van cybercriminelen inschat, zouden malafide personen en organisaties eind vorig jaar ook wat minder systemen in hun macht hebben gehad.
In zijn tweede Cybercrime Showcase kende Cisco de ‘Evil’-award toe aan Stuxnet, de worm die in 2010 schade toebracht aan het Iraanse kernwapenprogramma door de sabotage van industriële installaties. De verwachting is dat onderdelen van de kritieke infrastructuur (onder meer nutsbedrijven) nu ook in het vizier komen, waarbij de criminelen veeleer afpersingstechnieken zouden hanteren (zoals nu al tegen bedrijven in sectoren als e-commerce en online gokken).
Cisco adviseert onder meer dat bedrijven een prioriteit moeten maken van hun securitybeleid. Dat moet afdwingbaar zijn en alle aspecten van het bedrijf omvatten, inclusief de aanpak van het groeiend aantal toestellen in privébezit van werknemers die voor bedrijfsdoeleinden worden aangewend.
En voorts moeten werknemers steeds weer opnieuw bewust worden gemaakt van de snel veranderende securitygevaren, zoals rond sociale netwerken. De studie verwijst naar het Robin Sage-project , waarin een fictief persoon via sociaalnetwerksites als Facebook en LinkedIn ook securityexperten uit de overheid wist te lijmen.
Fout opgemerkt of meer nieuws? Meld het hier