eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Trend Micro: ataki internetowe 2007

Trend Micro: ataki internetowe 2007

2008-03-05 00:50

Przeczytaj także: Zagrożenia płynące z Internetu 2008

  • Ponad 50% infekcji pochodzi z Ameryki Północnej. W krajach azjatyckich ta liczba jest mniejsza, ale wciąż wrasta — 40% infekcji pochodzi z tego rejonu.
  • Serwisy społecznościowe oraz treści tworzone przez użytkownika (np. blogi) stały się nowymi celami ataku ze względu na wykorzystywane technologie Web 2.0, a w szczególności skrypty pracujące pomiędzy wieloma stronami oraz technologie strumieniowe.
  • W okresie od września do listopada 2007 r. liczba infekcji wzrosła niemal czterokrotnie. Oznacza to, że twórcy szkodliwego oprogramowania skorzystali z okazji, jaką stworzył im okres świąteczny, i wysyłali oprogramowanie szpiegowskie lub spam użytkownikom robiącym zakupy w sieci.
  • W 2007 r. najwięcej ataków na serwisy komercyjne ze strony hakerów wyłudzających dane osobowe odnotował globalny serwis aukcyjny eBay oraz jego siostrzana spółka PayPal. Wiele ataków tego typu skierowano również na różne instytucje finansowe, zwłaszcza te mieszczące się w Ameryce Północnej.
Prognoza na rok 2008

Na podstawie tendencji rozwijających się w roku 2007 firma Trend Micro opracowała następujące prognozy zagrożeń na rok 2008:
  1. Przestępcy będą wciąż atakować stary kod używany w systemach operacyjnych oraz znane luki w popularnych aplikacjach, aby umieszczać w ich procesach złośliwy kod, pozwalający na uruchamianie szkodliwego oprogramowania i próby kradzieży poufnych lub prawnie zastrzeżonych informacji.
  2. Wyspecjalizowane serwisy internetowe będą najbardziej popularnymi celami ataków przestępców zajmujących się wyłudzaniem danych osobowych i kradzieżą tożsamości. W szczególności narażone będą serwisy społecznościowe, serwisy bankowe i finansowe, serwisy gier sieciowych, wyszukiwarki, informatory biur podróży, sklepy z biletami, strony lokalnych organów rządowych, serwisy wiadomości, serwisy z ogłoszeniami o pracę, blogi oraz sklepy internetowe i serwisy aukcyjne.
  3. Urządzenia niezarządzane, takie jak smartfony, odtwarzacze mp3, cyfrowe ramki na zdjęcia, klucze USB oraz konsole do gier, będą przyciągały przestępców, ponieważ funkcje tych urządzeń, a w szczególności pamięć masowa, procesory oraz obsługa Wi-Fi, stwarzają możliwość obejścia zabezpieczeń firmy od środka. Publiczne punkty dostępu do sieci, np. w kawiarniach, księgarniach, hotelach lub na lotniskach, wciąż będą stanowić popularne miejsca dystrybucji szkodliwego oprogramowania lub ataku przeprowadzanego przez nieprzyjazne jednostki.
  4. Usługi komunikacyjne, takie jak poczta elektroniczna, komunikatory internetowe oraz systemy wymiany plików, nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL oraz załączniki przygotowane z wykorzystaniem metod socjotechnicznych.
  5. Strategie ochrony danych i zabezpieczeń oprogramowania staną się standardem w cyklu życia oprogramowania komercyjnego. Zwiększy się nacisk na technologie szyfrowania danych podczas ich przechowywania i przenoszenia, zwłaszcza w odniesieniu do weryfikacji dostępu do danych w ramach łańcucha tworzenia i dystrybucji informacji.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: