eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Szkodliwe programy 2010 i prognozy na 2011

Szkodliwe programy 2010 i prognozy na 2011

2010-12-18 00:15

Przeczytaj także: Szkodliwe programy 2013


Metody

Należy podkreślić, że metoda wykorzystywana do przeprowadzenia cyberataku nie zależy od tego, kto go organizuje ani jaki jest jego cel; determinują ją możliwości techniczne dzisiejszych systemów operacyjnych, Internetu i jego usług, jak również narzędzia jakie wykorzystujemy w pracy i innych dziedzinach życia.

Można powiedzieć, że rok 2010 był “rokiem luk w zabezpieczeniach”, a rok 2011 zapowiada się jeszcze gorzej. Wzrost liczby exploitów wykorzystujących błędy programistyczne będzie spowodowany nie tylko wykrywaniem nowych luk w popularnych rozwiązaniach, takich jak produkty firmy Microsoft, Adobe czy Apple, ale również szybszą reakcją cyberprzestępców na pojawienie się takich luk. O ile jeszcze kilka lat temu wykorzystywanie luki “zero-day” nie stanowiło poważnego problemu, w 2010 stało się powszechnym zjawiskiem. Niestety, ten trend utrzyma się, a zagrożenia “zero-day” staną się jeszcze bardziej rozpowszechnione. Co więcej, ulubioną bronią cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne miejsce zajmą luki pozwalające na eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa.

Głównym źródłem nielegalnych dochodów cyberprzestępców pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz oszustwa. Naturalnie cyberprzestępcy skupią się na niektórych z tych metod bardziej niż na innych, można jednak bezpiecznie założyć, że nadal będą oni je stosowali w tej czy innej postaci w celu osiągnięcia swoich celów.

Bez wątpienia zwiększy się liczba zagrożeń atakujących platformy 64-bitowe. Pojawią się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ataków na użytkowników portali społecznościowych. Większość z nich będzie wykorzystywała luki w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek internetowych. Ataki DDoS pozostaną jedną z największych “plag” Internetu.

Jednak wszystko, o czym pisaliśmy do tej pory, to zaledwie przystawki do dania głównego, które będzie stanowiła największa jak dotąd zmiana w krajobrazie zagrożeń – pojawienie się nowych “inicjatorów” oraz nowych i potężniejszych celów ich ataków cybernetycznych.

Nowi inicjatorzy z nowymi celami

Jak już wspominaliśmy, przez ostatnie lata przyzwyczailiśmy się do zwalczania szkodliwego kodu tworzonego przez cyberprzestępców w celu uzyskania korzyści finansowych. Stworzenie robaka Stuxnet stanowiło znaczące i budzące obawę odejście od dobrze znanego scenariusza i sugerowało przekroczenie pewnej bariery technologicznej i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia.

Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem złożoności Stuxnetowi, będą nieliczne. Gdy jednak wystąpią, będą potencjalnie o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie będzie sabotaż, jak w przypadku Stuxneta, ale kradzież informacji.

poprzednia  

1 ... 4 5 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: