eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Zagrożenia w Internecie I-VI 2007

Zagrożenia w Internecie I-VI 2007

2007-09-24 00:40

Przeczytaj także: Groźny atak na włoskie serwisy internetowe


Cyberprzestępcy coraz częściej będą używać wielopoziomowych prób tworzenia i dystrybuowania szkodliwego oprogramowania. Szkodliwe oprogramowanie składające się z kilku składników — na przykład spam zawierający konia trojańskiego – jest coraz lepiej przygotowywane przez cyberprzestępców. W ten sposób staną się jeszcze trudniejsze do zidentyfikowania dla producentów oprogramowania zabezpieczającego. Mniej znane techniki ukrywania zagrożeń przed oprogramowaniem zabezpieczającym, takie jak kompresja lub szyfrowanie pliku, stały się obecnie powszechne (dotyczą dwóch z pięciu najważniejszych typów szkodliwego oprogramowania w tym roku).

Internetowe grupy przestępcze coraz częściej będą przypominać wiarygodnych producentów oprogramowania. Koniec z crackerami zainteresowanymi ściągnięciem na siebie uwagi otoczenia. Zorganizowane grupy przestępcze zatrudniają programistów, handlowców i dysponują profesjonalnymi kanałami dystrybucyjnymi. Wielu z nich ma swoją siedzibę w Europie Wschodniej lub w Chinach.

Wraz ze wzrostem liczby sieci typu „botnet” wzrośnie liczba osób wykorzystujących wiedzę o zachowaniach i preferencjach konkretnych osób w celu prowadzenia działań marketingowych opartych na danych demograficznych. Kierowane w ten sposób działania dorównywałyby największym legalnie prowadzonym kampaniom marketingowym. Opierając się na bieżących przewidywaniach, botnety mogą kontrolować obecnie miliony domowych komputerów.

Wraz ze zmierzchem oprogramowania typu adware i hijack kategoria programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie. Możliwość wszechstronnego zastosowania koni trojańskich sprawiła, że stały się one ulubionym narzędziem twórców szkodliwego oprogramowania. Programy pobierane automatycznie staną się atrakcyjne dla cyberprzestępców, ponieważ ich najnowsze wersje zawierają w sobie i rozpowszechniają oprogramowanie szpiegowskie, jednocześnie zapobiegając ich usunięciu.

Przestępcy coraz częściej będą szukać luk bezpieczeństwa w innych użytecznych aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash. Jeżeli utrzyma się obecne tempo, liczba luk znalezionych w programach Reader i Flash wzrośnie dwukrotnie do końca roku.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: