|
三、網路犯罪者將大量濫用正當的雲端服務。: |( p9 T5 x/ z% }# t
, v4 [8 f2 r, R5 B5 v$ X許多企業和個人都因為改用雲端來滿足其運算需求而受惠。企業因為採用公共雲端服務而得以降低成本、提升易用度、提高穩定度。2013 年必定將出現更多正當服務遭人用於非法用途的情況。
1 M, g1 C G0 W* R' C8 a, q. A6 T& F! M. _
四、隨著數位科技在生活中越來越重要,資安威脅將出現在令人意想不到的地方。8 h) l* w. p1 ?, r; b
6 `, _' r( |, C, k- X+ b! `
「數位生活方式」使得消費者的生活與網際網路的連結越來越緊密,而新技術則提供了新的攻擊管道。除了個人電腦、平板電腦或智慧型手機等,其他具備網際網路連線能力的裝置(如連網電視),若並非以安全性為最高設計考量,很容易就被有心的駭客入侵。
: |. G( X5 {) z3 V- @
: b/ D0 J1 b) N {& I7 k五、消費者將使用多種運算平台和裝置,而保護這些裝置將變得複雜又困難。& N% y( L* V7 t8 W6 |7 F$ w
* N, S- K& _! [4 @" O' H在以往同質性高的運算環境當中,使用者教育相對上單純,因為裝置只有幾種。但 2013 年將不再如此,每一種行動裝置平台都需要一種不同的安全防護。同樣地,隨著 App 程式的功能開始逐漸取代瀏覽器,資訊安全與隱私權問題就更難有通用的建議。
; x+ n. O' q& \: u7 z. U
, f' e$ r6 `1 N( g- l: d5 F六、以政治為動機的電子化攻擊將變得更具破壞性。: i% Q |$ v9 ?6 ]
* r4 v& ^; v4 X+ @2 Q2013 年,我們將看到更多專門修改或破壞資料的網路攻擊,甚至對某些國家的硬體基礎建設造成破壞。這樣的發展,是網路犯罪者在蒐集資訊之後自然而然的下一步行動,不論是獨立的駭客團體或是由政府資助的團體。 |
|