eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Zagrożenia płynące z Internetu 2008

Zagrożenia płynące z Internetu 2008

2008-01-23 01:46

Przeczytaj także: Fortinet: zagrożenia w sieci 2007


8. Bezpieczne urządzenia bezprzewodowe. Urządzenia bezprzewodowe pozostaną bezpieczne, wbrew pogłoskom o rozpowszechnieniu skierowanego przeciw nim szkodliwego oprogramowania. Smartfony i inne tego typu urządzenia nie będą w 2008 r. stwarzać przestępcom realnych szans na przeprowadzanie ataków — próbne szkodliwe oprogramowanie przeznaczone na tego rodzaju urządzenia nie nadaje się jeszcze do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 r. dotyczyła produktu Apple iPhone.

„Cyfrowe tropy pozostawiane przez nas za każdym razem, kiedy korzystamy z Internetu, są niezwykle cenne dla specjalistów od marketingu i dla cyberprzestępców” — kontynuuje Bartosz Świderski. „Widzieliśmy już, jak szkodliwe oprogramowanie, dotychczas tworzone przez pojedyncze osoby, przeistoczyło się w zakrojony na szeroką skalę przemysł. Najbardziej szokuje fakt, że przestępcy korzystają obecnie z procedur i mechanizmów tworzenia oprogramowania podobnych do tych, jakie są stosowane przez legalnych producentów. Dlatego nasz stosunek do ochrony prywatności w Internecie i podejmowane w związku z tym działania, zarówno w pracy, jak i podczas zabawy, mogą mieć ogromny wpływ na nasze bezpieczeństwo w sieci”.

Poniżej przedstawiono najważniejsze tendencje zaobserwowane w 2007 r. przez analityków z CA.:
  • W okresie od stycznia do października 2007 r. ilość szkodliwego oprogramowania wzrosła szesnastokrotnie.
  • Programy szpiegujące po raz pierwszy stały się bardziej rozpowszechnioną formą szkodliwego oprogramowania, niż konie trojańskie. W 2007 r. 56% całego szkodliwego oprogramowania stanowiły programy szpiegujące, 32% — konie trojańskie, 9% — robaki, a 2% — wirusy.
  • Najczęściej występującymi programami szpiegującymi były programy wyświetlające niechciane reklamy (adware), konie trojańskie i programy pobierające pliki bez wiedzy użytkownika.
  • Wśród robaków najbardziej rozpowszechnione były w tym roku proste robaki sieciowe i robaki instalujące się na nośnikach wymiennych. Niektóre z nich zakłócają pracę komputerów, inne natomiast służą do umieszczania na nich dodatkowych szkodliwych programów lub otwierania tzw. tylnych wejść, umożliwiających hakerom przeprowadzanie ataków.
  • Ciągłym problemem są nielegalne, fałszywe programy zabezpieczające, będące przykładem stale rosnącej liczby różnego rodzaju zwodniczych aplikacji. Fałszywe programy zabezpieczające, które w 2007 r. stanowiły 6% wszystkich programów szpiegujących, są zazwyczaj rozpowszechniane przy użyciu reklam internetowych oraz bezpłatnych narzędzi do usuwania programów szpiegujących.
  • Ataki są przeprowadzane równocześnie wieloma sposobami, a zagrożenia hybrydowe obejmujące wiele elementów stały się normą.
  • Ponad 90% poczty elektronicznej stanowią niepożądane wiadomości (spam), a ponad 80% spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania.
  • Poprawiła się „jakość” spamu — wiadomości nie zawierają już tak wielu oczywistych błędów typograficznych. Mają za to mnóstwo załączników, takich jak obrazy, pliki PDF, dokumenty, arkusze kalkulacyjne czy filmy wideo, w których znajdują się niebezpieczne programy lub odsyłacze do niebezpiecznych stron.
  • Szkodliwe oprogramowanie to problem międzynarodowy. Znaczna część przestępczej działalności ma swoje źródło w Europie Wschodniej i Azji, a jej celem są kraje, w których znajduje się duża liczba internautów. Niemal 40% spamu wysłano do Stanów Zjednoczonych. Na celowniku znalazły się też Australia, Wielka Brytania, Francja i Niemcy. Szkodliwe oprogramowanie staje się również poważnym problemem w Ameryce Łacińskiej, Korei Południowej i Chinach.
Informacje o badaniu
Podstawą analizy w raporcie CA pt. „2008 Internet Security Outlook” były informacje o incydentach uzyskane od pracowników serwisu CA Global Security Advisor i zgłoszone przez klientów firmy CA do października 2007 r., a także powszechnie dostępne dane.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: