eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, trojany, phishing IV-VI 2009

Wirusy, trojany, phishing IV-VI 2009

2009-07-05 00:54

F-Secure, producent rozwiązań do ochrony danych, przedstawił raport z podsumowaniem najważniejszych zagrożeń internetowych w drugim kwartale 2009 r. W omawianym kwartale internauci zostali m.in. zalani spamem na portalu Twitter, spowodowanym przez robaka cross-site scriping.

Przeczytaj także: Wirusy, trojany, phishing I-III 2009

Podstawowe wnioski z raportu F-Secure to:
  • 29 maja Barack Obama poinformował o utworzeniu biura ds. cyberbezpieczeństwa przy Białym Domu. Tego samego dnia został przedstawiony „Plan Cyberobrony” przygotowany przez Pentagon.
  • od 1 lipca Chiny wymagają instalacji oprogramowania „Green Dam Youth Escort” we wszystkich komputerach sprzedawanych na terenie kraju. Oficjalne uzasadnienie to filtrowanie treści brutalnych i pornograficznych. Obrońcy prywatności obawiają się, iż jest to po prostu oprogramowanie szpiegujące umożliwiające cenzurę i monitoring użytkowników.
  • Robak typu cross-site scriping (XSS) doprowadził do epidemii spamu na portalu Twitter. Robak okazał się być chwytem reklamowych Michaela Mooneya z witryny stalkdaily.com, ale pokazał w jak dużym stopniu użytkownicy potrzebują nowych technologii, aby bronić się przed nadużyciami.
  • 48% exploitów jest ukierunkowanych na programy Adobe Acrobat / Adobe Reader, a aż jeden na trzy komputery skanowane przy użyciu F-Secure Health Check był podatny na usterki w programie Adobe Reader.
B jak bezpieczeństwo, O jak ochrona, czyli Barack Obama tworzy biuro ds. cyberbezpieczeństwa

Jak podaje F-Secure, prezydent Obama powiedział podczas swojego przemówienia 29 maja 2009 r: „Od dawna mówi się, że rewolucja w technologii komunikacyjnej i informatycznej dała początek wirtualnemu światu. Nie oszukujmy się jednak: ten świat — cyberprzestrzeń — jest naszą codziennością. Sprzęt i oprogramowanie, komputery stacjonarne i laptopy, telefony komórkowe oraz kieszonkowe komputery Blackberry splotły się z każdym aspektem naszego życia. (…) Cyberprzestrzeń jest zatem rzeczywista, tak jak zagrożenia, które ze sobą niesie”.

Cyberprzestrzeń istotnie jest rzeczywista. Informacje korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża za przestępcami i realiami cyberprzestrzeni. Większość rządów dopiero teraz uświadamia sobie, jakie aspekty wymagają ochrony.

Prezydent Obama omówił też koszty związane z cyberprzestępczością - „Żeby zyskać przewagę nad tymi, którzy usiłują nam zaszkodzić, musieliśmy nauczyć się zupełnie nowego słownictwa — spyware, malware, spoofing, phishing, botnet. Miliony Amerykanów padły ofiarą cyberprzestępców, którzy naruszyli ich prywatność, ukradli tożsamość, zniszczyli życie, opróżnili portfele. Według jednego z badań tylko w ciągu ostatnich dwóch lat cyberprzestępczość kosztowała Amerykanów ponad 8 miliardów dolarów”.

29 maja Pentagon (Departament Obrony Stanów Zjednoczonych) przedstawił Białemu Domowi plan cyberobrony. 23 czerwca Sekretarz ds. Bezpieczeństwa Robert M. Gates ogłosił powstanie Cybercomu. Zadaniem nowej organizacji będzie koordynowanie codziennego działania sieci komputerowych wojska i Pentagonu.

 

1 2 ... 4

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: