דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
טרנד מיקרו: פרצות אבטחה בפלטפורמות מובייל
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר, עם דוח אשר פרסמה לאחרונה, המנתח את הפגיעויות אשר נצפו ברבעון האחרון וההשלכות שלהן. הדוח חושף את התוצאות של פרצות אבטחה שנמצאו בפלטפורמות מובייל ומצביע על מניפולציות המציבות סיכונים, לא רק לפרטיות המשתמש, אלא גם לביטחון הפיזי של המשתמשים. טרנד מיקרו מאמינה כי פרצות אלו משמשות כהקדמה לאירועים מסיביים יותר, אשר תהיה להם השפעה משמעותית על מהלך 2016.
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>טרנד מיקרו: פרצות אבטחה בפלטפורמות מובייל</title> <meta name="description" content="טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר, עם דוח אשר פרסמה לאחרונה, המנתח את הפגיעויות אשר נצפו ברבעון האחרון וההשלכות שלהן. הדוח חושף את התוצאות של פרצות אבטחה שנמצאו בפלטפורמות מובייל ומצביע על מניפולציות המציבות סיכונים, לא רק לפרטיות המשתמש, אלא גם לביטחון הפיזי של המשתמשים. טרנד מיקרו מאמינה כי פרצות אלו משמשות כהקדמה לאירועים מסיביים יותר, אשר תהיה להם השפעה משמעותית על מהלך 2016."> <meta name="keywords" content="טרנד מיקרו, מובייל, סייבר, פרצות אבטחה"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>טרנד מיקרו: פרצות אבטחה בפלטפורמות מובייל</h1><br/> <br/><strong>נכתב על ידי: <a title="טרנד מיקרו: פרצות אבטחה בפלטפורמות מובייל" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/> <p><strong>טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר:</strong></p> <p><strong>סדקים בהגנת מובייל, מכשירים מקושרים לאינטרנט ותשתיות רשת</strong></p> <p>טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר, עם <a href="http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup">דוח</a> אשר פרסמה לאחרונה, המנתח את הפגיעויות אשר נצפו ברבעון האחרון וההשלכות שלהן. הדוח חושף את התוצאות של פרצות אבטחה שנמצאו בפלטפורמות מובייל ומצביע על מניפולציות המציבות סיכונים, לא רק לפרטיות המשתמש, אלא גם לביטחון הפיזי של המשתמשים. טרנד מיקרו מאמינה כי פרצות אלו משמשות כהקדמה לאירועים מסיביים יותר, אשר תהיה להם השפעה משמעותית על מהלך 2016.</p> <p>"האבולוציה של פרצות האבטחה מתבטאת בהשפעה ישירה על שורת הרווח של ארגוניםועל חיי אדם בעולם האמיתי" אמר ריימונד ג'נס, סמנכ"ל טכנולוגיות בטרנד מיקרו. "הופעתן של פגיעויות רבות ופרצות מידע אחרות במהלך הרבעון האחרון, ישחררו לציבור מידע סודי נוסף בעל פוטנציאל הרסני, אשר עלול להימכר למרבה במחיר ברשת השחורה".</p> <p>פרצות מידע אשר נצפו במהלך הרבעון האחרון, כולל הפרצה הידועה לאתר אשלי מדיסון, עודדו שרשרת של התקפות, בהן הוצף מידע סודי וגנוב באתרים ציבוריים וגרם לפגיעה במוניטין של קורבנות ולנזק גדול יותר משיבוש זמני במהלך העסקים. במקרה של אשלי מדיסון, פושעי סייבר, אשר מינפו את המידע על מנת לבצע התקפות סחיטה, גרמו לאסון, הן ל- Avid Life Media, בעלי האתר, והן ליותר מ- 30 מיליון משתמשי אשלי מדיסון. דיווח על התאבדות של משתמש שנחשף, רק מוכיח איזו השפעה יש להתקפת סחטנות מעין זו על החיים הפרטיים. </p> <p>בנוסף לכך, חלה עליה בשכיחות פרצות אבטחה בתחום הבריאות ברבעון השלישי, בהן ההתקפה על UCLA Health System, בה קרוב ל- 4.5 מיליון מטופלים סוכנו בחשיפת התיקים האישיים שלהם. למעשה, מידע בריאותי ואישי היה השני במעלה שנגנב, מתוך כלל קטגוריות פרצות המידע. מקרים אלו מחזקים את הטענה כי תעשיית הבריאות תמשיך להיות מטרה נחשקת לפושעי סייבר.</p> <p>תוקפים ממשיכים להשקיע את תשומת ליבם במשתמשי המובייל, ומנצלים חולשות אבטחה הקיימות בפלטפורמות iOS ואנדרואיד. גילוי חולשות האבטחה באנדרואיד העצים את הצורך בסט של אסטרטגיות אבטחה משולבות יותר, בעוד גרסאות מותאמות של כלים ליצירת יישומים הסגירו את יומרנות הרעיון כי הגן הסגור והמאובטח של אפל יכול לחסוך התקפות מפלטפורמת ה- iOS. </p> <p>"כפי שהבחינו האנליסטים של טרנד מיקרו, הסייברספייס שינה את פניו וההתקפות כבר אינן בגדר מקרים בודדים" אמר טום קלרמן, סמנכ"ל אבטחת מידע בטרנד מיקרו. "על מנת לעמוד בפני פרצות עתידיות ולהוריד את הסיכון, ארגונים חייבים להתמקד בדיכוי פרצות ולטפל בהופעתם של זיהומים משניים. שילוב של מערכות לגילוי פרצות עם מערכות למניעת פרצות הינו הכרחי לצמצום הזמן בו האקרים מתעכבים ברשת. ארגונים צריכים לצפות להתקפה, כאשר ההכנה לקראת האתגר הזה צריכה להיות המנטרה של חורף 2016".</p> <p>להלן ממצאים בולטים של הדוח:</p> <ul> <li> <p><strong>חשיפה של פרצות מידע עודדה התקפות נוספות וסחיטות.</strong> ההתקפות המצליחות כנגד The Hacking Team ואשלי מדיסון השפיעו משמעותית על תעשיית האבטחה והמחשוב.</p> </li> <li"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal;"> <p"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal; margin-top: 0cm; margin-bottom: 0pt; mso-list: l0 level1 lfo1;"><strong>גילוי נקודות חולשה בפלטפורמות המובייל מדגישות את הבעיות הקיימות בשתי הסביבות.</strong> בתגובה לשטף האחרון של גילויי חולשות אבטחה באנדרואיד, גוגל הכריזה סוף סוף על עדכוני אבטחה סדירים לפלטפורמה.</p> </li> <li"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal;"> <p"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal; margin-top: 0cm; margin-bottom: 0pt; mso-list: l0 level1 lfo1;"><strong>פושעי סייבר משתמשים ב"גישת רובה הציד" (</strong><strong>Shotgun Approach</strong><strong>)בנוזקות </strong><strong>PoS</strong><strong>, המשפיעות בעיקר על עסקים קטנים. </strong>התקפות שנצפו ברבעון השלישי כוללות נוזקות PoS אשר שוגרו על ידי טכניקות "ישנות" כגון ספאם כמו גם כלים דוגמת נוזקות מאקרו, קיטים ו-botnet.</p> </li> <li"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal;"> <p"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal; margin-top: 0cm; margin-bottom: 0pt; mso-list: l0 level1 lfo1;"><strong>אישים פוליטיים הפכו למטרות למבצעי ריגול.</strong> ניתוח של נתונים אחרונים חשף כי מתקפת Pawn Storm הרחיבה את טווח המטרות שלה, ממטרות אמריקאיות בעיקר, למטרות רוסיות.</p> </li> <li"Arial",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal;"> <p"Calibri",sans-serif; font-size: 11pt; font-style: normal; font-weight: normal; margin-top: 0cm; margin-bottom: 10pt; mso-list: l0 level1 lfo1;"><strong>מחקר חדש מעלה חששות בנוגע למכשירים מקושרים. </strong>האקרים יכולים לשנות מידע בקרב מטרות, דבר שיש לו השפעה ישירה ותוצאות הרסנית על הציבור הרחב.</p> </li> </ul> <p><strong><em>אודות </em></strong><strong><em>Trend Micro</em></strong></p> <p>Trend Micro, מובילת פתרונות אבטחת הענן, נמנית על יצרניות אבטחת המידע הגדולות בעולם. החברה מספקת מוצרי הגנה במטרה ליצור סביבה בטוחה להעברת מידע דיגיטלי וניהול סיכונים לארגונים ולקוחות פרטיים. Trend Micro נחשבת כחלוצה בתחום אבטחת שרתים המבוססת על ניסיון של מעל 20 שנה להגנה על סביבות מבוססות שרתים פיזיים או מבוססות ענן.</p> <p>פתרונות החברה נשענים על העוצמה מובילת השוק לאבטחת התוכן של Smart Protection Network לאיסוף, מעקב וכריית מידע גלובלי לאיתור התפרצות איומי רשת חדשים ולמנוע את פגיעת האיומים כבר בשלב מוקדם.</p> <p>Trend Micro מפעילה בישראל נציגות מקומית וכן חברת זברה טכנולוגיות משמשת כמפיצה הרשמית ללקוחות העסקיים. במסגרת זו זברה טכנולוגיות מפיצה למערך של עשרות אינטרגרטורים ומשווקים מובילים בשוק הישראלי כולל הדרכה והכשרה של המשווקים ושירות שוטף הניתן לאורך חיי המוצר. </p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
טרנד מיקרו: פרצות אבטחה בפלטפורמות מובייל טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר: סדקים בהגנת מובייל, מכשירים מקושרים לאינטרנט ותשתיות רשת טרנד מיקרו מסכמת את הרבעון השלישי של 2015 בתחום הסייבר, עם דוח אשר פרסמה לאחרונה, המנתח את הפגיעויות אשר נצפו ברבעון האחרון וההשלכות שלהן. הדוח חושף את התוצאות של פרצות אבטחה שנמצאו בפלטפורמות מובייל ומצביע על מניפולציות המציבות סיכונים, לא רק לפרטיות המשתמש, אלא גם לביטחון הפיזי של המשתמשים. טרנד מיקרו מאמינה כי פרצות אלו משמשות כהקדמה לאירועים מסיביים יותר, אשר תהיה להם השפעה משמעותית על מהלך 2016. "האבולוציה של פרצות האבטחה מתבטאת בהשפעה ישירה על שורת הרווח של ארגוניםועל חיי אדם בעולם האמיתי" אמר ריימונד ג'נס, סמנכ"ל טכנולוגיות בטרנד מיקרו. "הופעתן של פגיעויות רבות ופרצות מידע אחרות במהלך הרבעון האחרון, ישחררו לציבור מידע סודי נוסף בעל פוטנציאל הרסני, אשר עלול להימכר למרבה במחיר ברשת השחורה". פרצות מידע אשר נצפו במהלך הרבעון האחרון, כולל הפרצה הידועה לאתר אשלי מדיסון, עודדו שרשרת של התקפות, בהן הוצף מידע סודי וגנוב באתרים ציבוריים וגרם לפגיעה במוניטין של קורבנות ולנזק גדול יותר משיבוש זמני במהלך העסקים. במקרה של אשלי מדיסון, פושעי סייבר, אשר מינפו את המידע על מנת לבצע התקפות סחיטה, גרמו לאסון, הן ל- Avid Life Media, בעלי האתר, והן ליותר מ- 30 מיליון משתמשי אשלי מדיסון. דיווח על התאבדות של משתמש שנחשף, רק מוכיח איזו השפעה יש להתקפת סחטנות מעין זו על החיים הפרטיים. בנוסף לכך, חלה עליה בשכיחות פרצות אבטחה בתחום הבריאות ברבעון השלישי, בהן ההתקפה על UCLA Health System, בה קרוב ל- 4.5 מיליון מטופלים סוכנו בחשיפת התיקים האישיים שלהם. למעשה, מידע בריאותי ואישי היה השני במעלה שנגנב, מתוך כלל קטגוריות פרצות המידע. מקרים אלו מחזקים את הטענה כי תעשיית הבריאות תמשיך להיות מטרה נחשקת לפושעי סייבר. תוקפים ממשיכים להשקיע את תשומת ליבם במשתמשי המובייל, ומנצלים חולשות אבטחה הקיימות בפלטפורמות iOS ואנדרואיד. גילוי חולשות האבטחה באנדרואיד העצים את הצורך בסט של אסטרטגיות אבטחה משולבות יותר, בעוד גרסאות מותאמות של כלים ליצירת יישומים הסגירו את יומרנות הרעיון כי הגן הסגור והמאובטח של אפל יכול לחסוך התקפות מפלטפורמת ה- iOS. "כפי שהבחינו האנליסטים של טרנד מיקרו, הסייברספייס שינה את פניו וההתקפות כבר אינן בגדר מקרים בודדים" אמר טום קלרמן, סמנכ"ל אבטחת מידע בטרנד מיקרו. "על מנת לעמוד בפני פרצות עתידיות ולהוריד את הסיכון, ארגונים חייבים להתמקד בדיכוי פרצות ולטפל בהופעתם של זיהומים משניים. שילוב של מערכות לגילוי פרצות עם מערכות למניעת פרצות הינו הכרחי לצמצום הזמן בו האקרים מתעכבים ברשת. ארגונים צריכים לצפות להתקפה, כאשר ההכנה לקראת האתגר הזה צריכה להיות המנטרה של חורף 2016". להלן ממצאים בולטים של הדוח: חשיפה של פרצות מידע עודדה התקפות נוספות וסחיטות. ההתקפות המצליחות כנגד The Hacking Team ואשלי מדיסון השפיעו משמעותית על תעשיית האבטחה והמחשוב. גילוי נקודות חולשה בפלטפורמות המובייל מדגישות את הבעיות הקיימות בשתי הסביבות. בתגובה לשטף האחרון של גילויי חולשות אבטחה באנדרואיד, גוגל הכריזה סוף סוף על עדכוני אבטחה סדירים לפלטפורמה. פושעי סייבר משתמשים ב"גישת רובה הציד" (Shotgun Approach)בנוזקות PoS, המשפיעות בעיקר על עסקים קטנים. התקפות שנצפו ברבעון השלישי כוללות נוזקות PoS אשר שוגרו על ידי טכניקות "ישנות" כגון ספאם כמו גם כלים דוגמת נוזקות מאקרו, קיטים ו-botnet. אישים פוליטיים הפכו למטרות למבצעי ריגול. ניתוח של נתונים אחרונים חשף כי מתקפת Pawn Storm הרחיבה את טווח המטרות שלה, ממטרות אמריקאיות בעיקר, למטרות רוסיות. מחקר חדש מעלה חששות בנוגע למכשירים מקושרים. האקרים יכולים לשנות מידע בקרב מטרות, דבר שיש לו השפעה ישירה ותוצאות הרסנית על הציבור הרחב. אודות Trend Micro Trend Micro, מובילת פתרונות אבטחת הענן, נמנית על יצרניות אבטחת המידע הגדולות בעולם. החברה מספקת מוצרי הגנה במטרה ליצור סביבה בטוחה להעברת מידע דיגיטלי וניהול סיכונים לארגונים ולקוחות פרטיים. Trend Micro נחשבת כחלוצה בתחום אבטחת שרתים המבוססת על ניסיון של מעל 20 שנה להגנה על סביבות מבוססות שרתים פיזיים או מבוססות ענן. פתרונות החברה נשענים על העוצמה מובילת השוק לאבטחת התוכן של Smart Protection Network לאיסוף, מעקב וכריית מידע גלובלי לאיתור התפרצות איומי רשת חדשים ולמנוע את פגיעת האיומים כבר בשלב מוקדם. Trend Micro מפעילה בישראל נציגות מקומית וכן חברת זברה טכנולוגיות משמשת כמפיצה הרשמית ללקוחות העסקיים. במסגרת זו זברה טכנולוגיות מפיצה למערך של עשרות אינטרגרטורים ומשווקים מובילים בשוק הישראלי כולל הדרכה והכשרה של המשווקים ושירות שוטף הניתן לאורך חיי המוצר. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI