eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępczość 2009 - główne trendy

Cyberprzestępczość 2009 - główne trendy

2010-04-23 09:52

Przeczytaj także: Panda: złośliwe oprogramowanie 2008


Inne wnioski z raportu:
  • Złośliwy kod jest rozprzestrzeniany na coraz większą skalę. W roku 2009 firma Symantec zidentyfikowała ponad 240 milionów nowych złośliwych programów. Oznacza to 100 procentowy wzrost w stosunku do roku 2008.
  • Najpopularniejsze zagrożenia. Wirus Sality.AE, trojan Brisv oraz robak SillyFDC to zagrożenia najczęściej blokowane przez oprogramowanie zabezpieczające firmy Symantec w 2009 roku.
  • Robak Downadup (Conficker) wciąż uśpiony. Według szacunków ponad 6,5 miliona komputerów na całym świecie było zainfekowanych robakiem Downadup pod koniec 2009 roku. Jak dotąd, komputery zarażone robakiem Downadup/Conficker nie były wykorzystywane do poważnych przestępstw, jednak to niebezpieczeństwo nadal istnieje.
  • Naruszenia poufności danych osobowych coraz bardziej powszechne. 60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm. Jak pokazuje tegoroczny raport firmy Symantec dotyczący stanu bezpieczeństwa w przedsiębiorstwach, 75 procent ankietowanych firm padło ofiarą cyberataków w 2009 roku.
  • Kolejny rok ze spamem. W 2009 roku spam stanowił 88 procent wszystkich wiadomości e-mail odnotowanych przez firmę Symantec, z czego najwięcej — 90,4 procent — zarejestrowano w maju, a najmniej — 73,7 procent — w lutym. Spośród 107 miliardów niechcianych wiadomości wysyłanych codziennie na całym świecie średnio 85 procent jest efektem działalności sieci typu bot. Największych 10 sieci tego typu, w tym Cutwail, Rustock i Mega-D, przejęło co najmniej 5 milionów zainfekowanych komputerów. Na przestrzeni roku 2009 firma Symantec zaobserwowała, że zarażone komputery były reklamowane na czarnym rynku w cenie zaledwie 3 centów za sztukę.
  • Instalowanie poprawek zabezpieczeń nadal stanowi wyzwanie dla wielu użytkowników. Wyniki raportu pokazują, iż w 2009 roku utrzymanie bezpiecznego systemu z kompletem łatek do zabezpieczeń stało się bardziej problematyczne niż dotychczas. Wielu użytkowników nie instaluje nawet tych poprawek, które dotyczą bardzo starych luk w zabezpieczeniach. Przykładowo, wiadomość o usterce podczas instalacji pliku obiektu ADODB.Stream w przeglądarce Microsoft Internet Explorer została opublikowana 23 sierpnia 2003 roku, a poprawki były dostępne od 2 lipca 2004 roku. Mimo to, jeszcze w 2009 r. była to druga w kolejności najczęściej wykorzystywana w atakach luka w zabezpieczeniach internetowych.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: