eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe w 2011 r. - prognozy

Zagrożenia internetowe w 2011 r. - prognozy

2010-12-22 10:05

Wskutek rosnącego zróżnicowania wykorzystywanych przez firmy systemów operacyjnych i upowszechnienia urządzeń mobilnych, rok 2011 przyniesie cyberprzestępcom wielkie zyski. Nowe metody socjotechniczne przybiorą formę kampanii polegających na bombardowaniu użytkowników wiadomościami e-mail zawierającymi kody, które pobierają szkodliwe oprogramowanie. Umożliwi im to Internet. Z badań przeprowadzonych w tym roku przez TrendLabs wynika, że ponad 80% najbardziej szkodliwych programów dostaje się do systemów użytkowników tą drogą.

Przeczytaj także: Zagrożenia internetowe w 2010 r. - prognozy

Różnorodność systemów operacyjnych zwiększa szanse cyberprzestępców

W 2011 r. wzrośnie liczba eksploitów ukierunkowanych na alternatywne systemy operacyjne, programy i przeglądarki. W znacznie większym stopniu będą też wykorzystywane luki w zabezpieczeniach aplikacji.

Przetwarzanie w chmurze i wirtualizacja przynoszą duże korzyści i oszczędności, ale wyprowadzają serwery poza tradycyjną strefę bezpieczeństwa i otwierają przed cyberprzestępcami nowe możliwości. Zwiększa to wymagania dotyczące zabezpieczeń stawiane firmom świadczącym usługi przetwarzania w chmurze.

Trend Micro spodziewa się, że w 2011 r. nastąpi więcej ataków wyszukujących luki w zabezpieczeniach infrastruktury internetowej i systemów zwirtualizowanych. Cyberprzestępcy zdają sobie sprawę, że monokultura komputerów biurkowych jest w zaniku, będą więc testować możliwości infiltracji i wykorzystania jednorodności przetwarzania w chmurze.

Nadal będą się mnożyć ataki na starsze (lecz szeroko wykorzystywane) systemy, które nie są już aktualizowane — takie jak Windows® 2000 i Windows® XP SP2.

Jak komentuje przewidywania Raimund Genes, dyrektor ds. technicznych firmy Trend Micro: "Przez lata firmie Microsoft udało się ujednolicić komputery stacjonarne, co zapewniło cyberprzestępcom jedną platformę stanowiącą łatwy cel ataku. Obecnie pojawia się coraz więcej nowych systemów operacyjnych, które nie są oparte na systemie Microsoft. W środowiskach typu cloud stosowane są otwarte systemy operacyjne i aplikacje. Choć zróżnicowanie systemów utrudnia cyberprzestępcom ataki, spodziewamy się nasilenia ich działań w tym obszarze, podobnie jak w przestrzeni zwirtualizowanej".

Przede wszystkim socjotechnika

Socjotechnika będzie nadal odgrywać dużą rolę w rozprzestrzenianiu się zagrożeń. Trend Micro przewiduje, że w 2011 r. zmniejszy się skala infiltracji serwisów internetowych. Zamiast tego cyberprzestępcy skoncentrują się na kampaniach z wykorzystaniem szkodliwego oprogramowania, promowaniu go w zręcznie sformułowanych wiadomościach e-mail zachęcających użytkownika do kliknięcia łącza, które skieruje go do programu pobierającego. Następnie program pobierający wygeneruje losowo kody binarne, aby uniknąć wykrycia, tak jak to w przeszłości robiły Conficker i ZeuS-LICAT.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: