eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Kaspersky: cyberprzestępczość i bezpieczeństwo IT

Kaspersky: cyberprzestępczość i bezpieczeństwo IT

2007-01-29 00:03

Przeczytaj także: Kaspersky: ataki internetowe na firmy


Cyberprzestępcy kontra firmy z branży bezpieczeństwa IT

Według autora firmy z branży bezpieczeństwa IT stanowią obecnie główną - praktycznie jedyną - siłę zdolną do podjęcia skutecznych działań przeciwko cyberprzestępcom. Złośliwi użytkownicy nieustannie znajdują nowe i lepsze sposoby ominięcia najnowszych technologii, co motywuje branżę bezpieczeństwa IT do opracowywania nowych metod ochrony. Konflikt między branżą bezpieczeństwa a cyberprzestępcami przebiega w szczególny sposób; cyberprzestępcy nie zawsze od razu reagują na nowe technologie bezpieczeństwa, każda z nich poddawana jest skrupulatnemu testowi na "wytrzymałość".

Jasno widać to na przykładzie firmy Blue Security i jej projektu Blue Frog, który na początku uznano za skuteczne narzędzie walki ze spamem. Z początku wszystko szło dobrze - niektórzy użytkownicy Blue Frog odnotowali 25% spadek ilości otrzymywanej niechcianej korespondencji. Rok później projekt zaczął stanowić ogromny problem dla spamerów, co ostatecznie doprowadziło do jego klęski: po serii ataków DDoS Blue Frog został zamknięty.

Autor podkreśla, że również branża antywirusowa nie ma łatwo. Działalność cyberprzestępcza przybiera różne formy, od stosunkowo mało istotnych zagrożeń, które łatwo można zwalczyć, po złożone, przeprowadzane na dużą skalę ataki na rozwiązania antywirusowe.

Przykłady zagrożeń spowodowanych mniejszymi atakami:
  • Autorzy robaka Bagle śledzili próby firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na niej niezainfekowany plik. Oznaczało to, że firmy antywirusowe nie mogły uzyskać ani zanalizować złośliwego "dzieła" tego autora, a w konsekwencji nie mogły dodać jego sygnatury do antywirusowych baz danych. Gdy jednak odsyłacz otwierał zwykły użytkownik, na jego komputer pobierał się złośliwy kod.
  • Autorzy trojana Trojan-PSW.Win32.LdPinch nieustannie śledzą aktywność zapory ogniowej. Gdy wyświetlane jest ostrzeżenie z zapytaniem, czy należy zezwolić czy nie na aktywność aplikacji związanej z trojanem, trojan sam z siebie "klika" TAK.
  • Regularnie cyberprzestępcy lub inni złośliwi użytkownicy masowo wysyłają złośliwe programy w "przebraniu" aktualizacji firm antywirusowych. Celem tych działań jest zdyskredytowanie tych firm.
Nie pojawiło się nic nowego jeśli chodzi o złożone podejście do zwalczania rozwiązań antywirusowych. Stosowane obecnie metody można podzielić na dwie kategorie:
  • opozycja bierna;
  • opozycja czynna.

poprzednia  

1 2 3 ... 7

następna

Europa opanowuje internet

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: