Ewolucja złośliwego oprogramowania IV-VI 2007
2007-08-13 11:43
Przeczytaj także: Ewolucja złośliwego oprogramowania I-III 2007
Pokojowo nastawiona społeczność komputerowa bawi się teraz słowami "cyberwojna" i "cyberterroryzm", przyklejając Rosji etykietkę pierwszego państwa, które użyło "cyfrowej bomby". Eksperci tworzą scenariusze prawdziwych wojen komputerowych: "Mówi się o ataku kaskadowym" - powiedział Mikhel Tammet, szef Departamentu ds komunikacji oraz IT działającego w ramach estońskiego Ministerstwa Obrony, o jednym z możliwych scenariuszy. "Najpierw, z powodu masowych wysyłek z botnetów, o których pisało poprzednio FBI, pojawią się trudności z uzyskaniem dostępu do popularnych internetowych portali informacyjnych. Później wystąpią zakłócenia w działaniu usług poczty elektronicznej, a hakerzy wykorzystają to jako przykrywkę do przeniknięcia do serwisów rządowych, firm z branży komunikacji, transportu oraz finansów, co mogłoby zdestabilizować funkcjonowanie systemu społecznego jako całości".
Podczas gdy wyszukiwarki i rządy na całym świecie wprowadzają różne ograniczenia dotyczące dostępu do informacji w Internecie zawierających instrukcje stworzenia bomby, kwestia cyberterroryzmu nie została dogłębnie przedyskutowana z uwzględnieniem obecnego stanu rzeczy. Eksperci z Kaspersky Lab są zdania, że publikowanie informacji o różnych sposobach eliminowania istotnych funkcji danego celu jest bezwzględnie naganne. Nie ma wątpliwości, że wszelkie takie informacje mogłyby sprowokować pewne ekstremistyczne ugrupowania do podjęcia prób zrealizowania takiego scenariusza.
iPhone
Największym globalnym wydarzeniem w branży telefonii komórkowej w drugim kwartale 2007 r. - i prawdopodobnie w całym roku, było pojawienie się w sprzedaży iPhone'a firmy Apple. Miliony amerykańskich użytkowników stały niecierpliwie w kolejce, czekając na rozpoczęcie sprzedaży, a wielu ustawiło się przed sklepem już kilka dni przed oficjalną datą sprzedaży. W międzyczasie, eksperci ds. bezpieczeństwa IT zastanawiali się nad tym, w jaki sposób iPhone zmieni krajobraz telefonii komórkowej oraz przeciętny poziom bezpieczeństwa telefonów. Czy jego ogromna popularność nie będzie przyczyną naruszenia stagnacji w świecie wirusów mobilnych?
Kaspersky Lab, aby ocenić prawdopodobieństwo, z jakim szkodliwe programy będą tworzone dla różnych urządzeń i systemów operacyjnych, stosuje system oparty na trzech kryteriach:
- Popularność systemu oraz zakres, w jakim jest on powszechnie wykorzystywany;
- Dokumentacja - dostępność różnego rodzaju kompletnej dokumentacji dotyczącej systemu;
- Bezpieczeństwo - brak zabezpieczeń systemu, ewentualnie znane luki w zabezpieczeniu systemu lub jego aplikacji.
Popularność
W ciągu pierwszych trzech dni od momentu pojawienia się iPhone'a w sprzedaży Apple sprzedał prawie pół miliona tych nowych urządzeń. W blogu na stronie egadgetmobile.com można było przeczytać, że w ciągu pierwszych dziesięciu dni lipca sprzedano ponad milion iPhone'ów. Analitycy spodziewają się, że w ciągu pierwszych 18 miesięcy sprzedaż sięgnie 13,5 milionów sztuk.
Czy liczby te wskazują na dużą popularność? W 2003 roku na całym świecie sprzedano 6,7 milionów urządzeń przenośnych działających pod kontrolą systemu operacyjnego Symbian, a w grudniu 2003 r. sprzedano ponad milion smartfonów.
W 2004 roku, gdy pojawił się Cabir - pierwszy robak dla urządzeń przenośnych - było już 15 milionów telefonów pracujących pod kontrolą systemu Symbian, z których 70 proc. było produktami firmy Nokia. W sumie, w 2004 roku Symbian posiadał 38 proc. rynku smartfonów.
Przeczytaj także:
Ewolucja złośliwego oprogramowania 2008

oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy