eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Cyberprzestępcy szybsi i skuteczniejsi

Cyberprzestępcy szybsi i skuteczniejsi

2009-03-19 12:23

Przeczytaj także: ESET: zagrożenia internetowe 2009


Zaawansowane zagrożenia hybrydowe wytyczają nowe granice

Raport podaje, że zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze techniki i technologie dostępne w nadchodzącym roku (takie jak koń trojański wpływający na działanie systemu DNS), ponieważ twórcy szkodliwego oprogramowania nadal mają dostęp do najbardziej zaawansowanych narzędzi.

W drugim kwartale wzrośnie liczba ataków za pomocą oprogramowania typu ransomware oraz prób wymuszenia okupu

W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Użytkownicy indywidualni raczej mogą spać spokojnie. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających ogromnych okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe, aby przeciwdziałać groźbie sabotażu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym przestojem.

Wzrośnie liczba ataków na komputery Macintosh

Udział komputerów Macintosh w rynku rośnie. Eksperci zauważają, że zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodliwe oprogramowanie atakujące komputery Macintosh przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umożliwiającego odtworzenie filmu użytkownik infekował komputer szkodliwym oprogramowaniem. Liczba zagrożeń wykorzystujących luki w alternatywnych systemach operacyjnych będzie rosła, zwłaszcza w obliczu rosnącej popularności systemu Linux (związanej z dynamicznym rozwojem rynku netbooków).

Microsoft, odwieczny cel ataków, w 2009 r. będzie nadal zmagał się z problemami

W raporcie czytamy, że na szkodliwe oprogramowanie atakujące testowe wersje oprogramowania będą również narażone produkty Microsoft Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday).

Wojny między gangami cyberprzestępców trafią na pierwsze strony gazet

Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: