eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe w 2009 roku

Zagrożenia internetowe w 2009 roku

2009-12-10 00:20

Przeczytaj także: Zagrożenia internetowe w 2012 r. - prognozy


Niemal natychmiast po tych wydarzeniach pojawił się w Holandii pierwszy zamaskowany robak na iPhone’y bez zabezpieczeń, którego celem było stworzenie mobilnego botnetu i pozyskanie danych dostępowych do bankowości online. Robak próbował przekierować klientów holenderskiego banku do phishingowej witryny w momencie, gdy ci próbowali połączyć się ze stroną banku za pomocą iPhone’a. Zespół badawczy F-Secure jest przekonany, że tego typu zorganizowana przestępczość, biorąca na celownik smartfony, będzie się w przyszłych latach nasilać.

Rok Confickera

Jednym z najważniejszych wydarzeń w zakresie bezpieczeństwa w 2009 r. było pojawienie się Confickera, najbardziej niszczycielskiego robaka sieciowego od lat. Rozprzestrzeniał się on błyskawicznie na komputerach z systemem Windows XP pozbawionych aktualizacji, którą Microsoft udostępnił pod koniec 2008 r. W szczytowym momencie zainfekowanych było ponad 12 milionów maszyn na całym świecie, powodując znaczące utrudnienia w funkcjonowaniu firm, szpitali, lotnisk i innych instytucji publicznych.

W przeciwieństwie do wielu innych robaków, które były wypuszczane do sieci dla osobistej sławy, Conficker z założenia miał być pod kontrolą twórców i stworzyć botnet z zainfekowanych komputerów, co potencjalnie mogło przynieść autorom znaczne zyski. Plan ten nie powiódł się dzięki specjalnej grupie roboczej (Conficker Working Group), składającej się z kilku firm antywirusowych, m.in. F-Secure. Zablokowała ona robakowi możliwość kontaktu z centralą i utworzenie potężnego botnetu. Pomimo to, pod koniec 2009 r. miliony komputerów wciąż są zarażone Confickerem. Tajemnicą też pozostaje, kto jest jego autorem.

Lepsze zabezpieczenia z chmury

W czasie, gdy przestępcy z zaangażowaniem produkują niespotykane wcześniej ilości złośliwego kodu, branża zabezpieczeń opracowuje coraz bardziej wyrafinowane technologie zabezpieczające. Istotnym narzędziem w walce ze stale zmieniającymi się zagrożeniami jest cloud computing.

Narzędzie to przechowuje wszelkie informacje o wszystkich niebezpiecznych i wszystkich dobrych programach, są teraz przechowywane „w chmurze”, czyli w centrach obliczeniowych, które nie mają limitu co do ilości składowanych danych. Dostęp w czasie rzeczywistym do zasobów informacji niesie ze sobą znaczne korzyści, takie jak na przykład fakt, że bazy danych programów antywirusowych nie zabierają już miejsca w pamięci i na dyskach twardych komputerów użytkowników. Poza tym, podejście cloud computing oznacza, że gdy tylko oznaczymy dowolny z plików jako „zły”, wszyscy użytkownicy na całym świecie są przed nim chronieni już po kilku sekundach.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: