eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania 2005

Ewolucja złośliwego oprogramowania 2005

2006-04-24 00:03

Przeczytaj także: Ewolucja złośliwego oprogramowania 2008


Szantaż cybernetyczny

W 2005 roku zwiększyła się liczba przypadków szantażu cybernetycznego. Sprzyja temu anonimowość Internetu, która umożliwia cyberprzestępcom praktycznie bezkarne stosowanie szantażu. Firmy prowadzące handel elektroniczny często stają się celem ataków DDoS, natomiast do ataków na użytkowników końcowych często wykorzystywane są konie trojańskie modyfikujące dane. W zamian za przywrócenie zmodyfikowanych danych do ich pierwotnej postaci cyberprzestępcy żądają określonej sumy pieniędzy.

Przykładem takich programów jest wirus Virus.Win32.GPCode (szyfrujący dane użytkownika na dysku twardym) oraz trojan Trojan.Win32.Krotten (który w celu uniemożliwienia prawidłowego działania komputera modyfikuje rejestr systemowy).

Większość użytkowników woli zapłacić żądaną sumę niż czekać kilka godzin na udostępnienie przez firmę antywirusową narzędzia deszyfrującego. Istnieje jednak niebezpieczeństwo, że takie działanie zachęci cyberprzestępców do tworzenia nowych modyfikacji złośliwych programów. Przykładem jest GPCode, który z prymitywnego wirusa ewoluował do wersji wykorzystującej skomplikowane szyfrowanie asymetryczne.

Analitycy z firmy Kaspersky Lab, którzy od roku uważnie śledzą rozwój tych programów, przewidują nie tylko rozpowszechnienie podobnych technik szantażu w przyszłości, ale również ich ewolucję.

Zalecenia dla użytkowników


Przy całej gamie problemów bezpieczeństwa IT, istnieje kilka prostych zaleceń, które pomogą użytkownikom w uniknięciu lub zwalczeniu większości zagrożeń cybernetycznych.

• Nie wolno otwierać załączników ani klikać odsyłaczy w nieoczekiwanych wiadomościach. Odnosi się to do wiadomości otrzymanych za pomocą poczty elektronicznej, jak i innych mediów internetowych (np. komunikatorów internetowych). Co więcej, zasady te dotyczą wiadomości od nadawców nieznanych oraz tych z listy kontaktów. Istnieje wiele złośliwych programów, które infekują komputery, a następnie wysyłają wiadomości na wszystkie znalezione adresy kontaktowe. Zawierają one załącznik lub odsyłacz, którym towarzyszy wiarygodny tekst mający zachęcić odbiorcę do ich aktywowania. Osoby otrzymujące wiadomości, których nie oczekiwały, powinny skontaktować się z nadawcą, aby ustalić, czy dana wiadomość rzeczywiście od nich pochodzi.

• Należy regularnie aktualizować rozwiązania antywirusowe.

• Nie wolno zapominać o instalowaniu łat dla systemu operacyjnego i wykorzystywanych programów.
• Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na skutek działania złośliwych programów.

• Jeśli nie jest to konieczne, nie należy korzystać z konta administatora.

• W celu ochrony komputera przed zagrożeniami z Sieci zaleca się zainstalowanie zapory ogniowej (firewall).

Wnioski


Niestety rok 2005 nie daje powodów do optymizmu. Wprost przeciwnie, w okresie tym pojawiły się nowe metody ataków, istniejące "złośliwe" technologie ewoluowały i były dostosowywane do określonych potrzeb. Oznacza to, że obecne technologie są bardziej skuteczne i mogą być wykorzystywane do atakowania nowych platform.

Na podstawie danych z roku 2005 można przewidywać, że cyberprzestępcy skoncentrują swoje wysiłki na atakowaniu urządzeń przenośnych i sektora finansowego. Jednocześnie popularne będą rootkity, botnety, szantaż cybernetyczny i inne działania przestępcze. Chociaż organy ścigania coraz aktywniej walczą z cyberprzestępczością, podejmowane przez nie inicjatywy nie są wystarczające zważywszy na liczbę cybernetycznych zagrożeń. Dlatego istotne jest, aby sami użytkownicy podejmowali działania, które zapewnią im bezpieczeństwo.

poprzednia  

1 ... 6 7

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: