eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cisco: bezpieczeństwo w Internecie 2010

Cisco: bezpieczeństwo w Internecie 2010

2011-01-31 11:10

Przeczytaj także: Cyberprzestępczość 2000-2010


Nadużywanie zaufania: Większość nadużyć popełnianych przez cyberprzestępców opiera się nie tylko na technologii, ale także na typowej dla ludzi skłonności do obdarzania zaufaniem niewłaściwych osób. W tegorocznym Cisco Security Report wymieniono siedem „śmiertelnie niebezpiecznych słabości”, które cyberprzestępcy wykorzystują w ramach swoich ataków socjotechnicznych przyjmujących formę wiadomości e-mail, czatów w mediach społecznościowych lub rozmów telefonicznych. Te słabości to: zainteresowanie seksem, chciwość, próżność, zaufanie, lenistwo, współczucie i pośpiech.

Wskaźnik Cisco Global ARMS Race Index: Wskaźnik Global Adversary Resource Market Share (ARMS) Race Index został opracowany przez Cisco w celu monitorowania ogólnoświatowego poziomu zagrożenia zasobów oraz, w miarę upływu czasu, w celu zapewniania lepszego wglądu w poziom skuteczności społeczności przestępców internetowych w infekowaniu zasobów przedsiębiorstw i użytkowników indywidualnych.

Na podstawie danych zgromadzonych w celu określenia tego wskaźnika (wyrażanego w skali od 1 do 10 punktów), poziom ogólnoświatowych zasobów znajdujących się pod kontrolą hakerów pod koniec 2010 r. zmalał o prawie pół punktu w porównaniu z poziomem z grudnia 2009 r. wynoszącym 7,2 punktów, który odnotowano w Cisco Security Report w 2009 r.

Konkurs 2010 Cisco Cybercrime Showcase: W drugim dorocznym konkursie Cisco Cybercrime Showcase przyznano dwie nagrody za 2010 r. Pierwszą z nich, w kategorii „Dobro” ― za wyjątkowy wkład specjalisty ds. zabezpieczeń w walkę z cyberprzestępczością ― zdobył Thorsten Holz, pracownik Ruhr-University Bochum (Niemcy) i firmy LastLine. Drugą, w kategorii „Zło”, przyznano robakowi Stuxnet uznanemu za najgroźniejsze szkodliwe oprogramowanie tego roku.

Macierz Cisco Cybercrime Return on Investment (CROI) Matrix: Macierz zwrotu z inwestycji w cyberprzestępczość Cisco CROI Matrix, którą po raz pierwszy zaprezentowano w Cisco Security Report w 2009 r., zawiera analizę rodzajów cyberprzestępstw, na których ― zdaniem specjalistów ds. bezpieczeństwa z firmy Cisco ― hakerzy ukierunkowani na osiąganie zysków skoncentrują swoje wysiłki i zasoby w 2011 r. Z tej opartej na wynikach z 2010 r. macierzy wynika, że w 2011 r. nadal chętniej będą wykorzystywane konie trojańskie służące do kradzieży danych, takie jak Zeus, łatwe do wdrażania eksploity oraz „słupy” (money mule).

Do narzędzi typu „poczekaj i zobacz” służących do nielegalnego zarabiania pieniędzy należy m.in. szkodliwe oprogramowanie mobilne, a w tym koń trojański Zeus w wersji przystosowanej do działania na platformie mobilnej, znany pod nazwą SymbOS/Zitmo.Altr („Zitmo” to skrót od „Zeus in the Mobile”). Natomiast ataki w mediach społecznościowych nie będą aż tak popularnym obszarem inwestycji cyberprzestępców w 2011 r., jak to przewidywano w ubiegłorocznym raporcie w kategorii „Perspektywy” (Potentials). Nie oznacza to jednak, że liczba ataków w tych mediach maleje; stanowią one po prostu niewielką część większego planu, który przewiduje stosowanie eksploitów internetowych, takich jak koń trojański Zeus.

poprzednia  

1 2

Spam w XII 2010 r.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: