Trend Micro: zagrożenia internetowe 2013
2014-02-17 10:46
Zagrożenia internetowe 2013 © ra2 studio - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe II kw. 2013
Raport stanowi cenne źródło wiedzy na temat słabych punktów dzisiejszych rozwiązań technologicznych, które stają się coraz bardziej skomunikowane i „inteligentne”. Niestety, wdrażanie nowych technologii wiąże się także z rosnącymi możliwościami dla cyberprzestępców, którzy udoskonalają swoje techniki, zagrażając przedsiębiorstwom z sektora bankowego i handlowego, a także, w związku z rozwojem rozwiązań mobilnych, w coraz większym stopniu indywidualnym użytkownikom, nawet w ich własnych domach.„W ubiegłym roku byliśmy świadkami poważnych włamań do systemów informatycznych oraz zmasowanego wzrostu liczby złośliwych programów i zagrożeń mobilnych, czego efekty odczuli użytkownicy z całego świata.” – mówi Rik Ferguson, Global VP Security Research w Trend Micro. „Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony prywatnych danych przed atakami. Raport zawiera szczegółowe informacje na temat zagrożeń z roku 2013 oraz – co ważniejsze – umożliwia zrozumienie procesu ich ewolucji, której będziemy świadkami w tym roku, i poznanie sposobów przeciwdziałania tym zagrożeniom.”
fot. ra2 studio - Fotolia.com
Zagrożenia internetowe 2013
Główne wnioski z raportu
- Zagrożenia w sektorze finansowym: wraz z nasileniem się bezpośrednich ataków na użytkowników usług finansowych na całym świecie zaobserwowano ewolucję złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker.
- Zagrożenia systemów mobilnych: złośliwe oprogramowanie wycelowane w systemy PC stopniowo przeniosło się na platformy mobilne – zaobserwowano znaczny wzrost liczebności i poziomu zaawansowania tego typu zagrożeń. Zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również portal App Store może służyć do rozprowadzania złośliwego oprogramowania.
-
Ochrona prywatności: temat ochrony prywatności danych użytkowników wciąż pojawia się w dyskusjach w związku z serwisami społecznościowymi i „osobistą chmurą”. Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One.
- Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje w przedsiębiorstwie.
- Oprogramowanie pozbawione obsługi producenta: w 2013 r. użytkownicy stali się bardziej świadomi zagrożeń związanych z zakończeniem obsługi starszych edycji Javy i systemu Windows XP przez ich producentów. Od kwietnia 2014 r. nie będą już pojawiać się nowe łaty i aktualizacje dla Windows XP, co stanowi poważne wyzwanie dla bezpieczeństwa użytkowników tego popularnego systemu.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Trend Micro: zagrożenia internetowe 2019
-
Trend Micro: zagrożenia internetowe I poł. 2018
-
Trend Micro: zagrożenia internetowe 2018
-
Trend Micro: zagrożenia internetowe I poł. 2017
-
Trend Micro: zagrożenia internetowe 2016
-
Trend Micro: zagrożenia internetowe 2017
-
Trend Micro: zagrożenia internetowe I poł. 2016
-
Trend Micro: zagrożenia internetowe 2015
-
Trend Micro: zagrożenia internetowe III kw. 2015
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)