eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe I-VI 2010

Trend Micro: zagrożenia internetowe I-VI 2010

2010-10-22 09:31

Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2019


Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia

Zgodnie z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie 2010 r. ZeuS i KOOBFACE. ZeuS — stworzony przez zorganizowaną grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta w najbliższej przyszłości się nie zmieni.

Z kolei sieć botnet pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych zagrożeń dla sieci społecznościowych. Na początku bieżącego roku specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć się przed działaniami analityków i władz.

Ataki na „przypadkowych przechodniów” (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach

Luki w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie 2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób poufny, a tym samym nie zostały upublicznione.

Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie większe.

Mechanizmy ochrony firmy Trend Micro oparte na chmurze

Sieć Trend Micro™ Smart Protection Network™ zapewnia infrastrukturę niezbędną do działania wielu produktów firmy Trend Micro, a także oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza 2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników dziennie.

W sieci Smart Protection Network zastosowano objętą wnioskiem patentowym technikę „korelacji w ramach chmury”. Umożliwia ona analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: