eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2010

Ewolucja złośliwego oprogramowania 2010

2011-03-24 11:06

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS


Nowi organizatorzy i nowe cele

Jak już wspominaliśmy, w ciągu ostatnich lat przyzwyczailiśmy się do zwalczania szkodliwego kodu tworzonego przez cyberprzestępców w celu uzyskania korzyści finansowych. Stworzenie robaka Stuxnet było znaczącym i niepokojącym odejściem od tego co znane i świadczyło o przekroczeniu pewnej granicy moralnej i technologicznej. Poprzez ten atak cyberprzestępcy pokazali całemu światu, jakim dysponują arsenałem. Incydent ten stanowił również ostrzeżenie dla branży bezpieczeństwa IT ze względu na trudności, jakie przysparzało jego odparcie. Niewykluczone, że programy, takie jak Stuxnet, będą wykorzystywane jako środek zdobycia know-how oraz możliwości tajnych służb oraz organizacji handlowych.

Naturalnie, w porównaniu z liczbą tradycyjnych ataków cyberprzestępczych, które będą miały miejsce, te dorównujące poziomem zaawansowania robakowi Stuxnet będziemy widywali rzadko. Jednak gdy już się pojawią, będą trudniejsze do wykrycia i jako że nie będą dotykały przeciętnego użytkownika, tylko nieliczne z nich trafią do czołówek gazet. Większość ofiar takich ataków prawdopodobnie nigdy się nie dowie, że zostało zaatakowanych. Głównym celem takich ataków nie będzie sabotaż, jak to było w przypadku Stuxneta, ale kradzież informacji.

Takie ataki pojawią się w 2011 roku, a swój pełny potencjał rozwiną kilka lat później. Jednak już teraz wiadomo, że pojawienie się tej nowej generacji cyberprzestępców oznacza, że osoby zajmujące się zwalczaniem takich cyberzagrożeń będą musiały znacznie zwiększyć stawkę w tej grze.

Spyware 2.0

Kilka lat temu przedstawiliśmy koncepcję Malware 2.0. Teraz przyszła kolej na Spyware 2.0.

Przyglądając się współczesnemu szkodliwemu oprogramowaniu, można zauważyć, że oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, poczty elektronicznej czy portali społecznościowych. W 2011 roku przewidujemy pojawienie się nowej klasy programów spyware, których cel możemy określić w skrócie: kradzież wszystkiego, co się da. Programy te będą gromadziły wszelkie dostępne informacje o użytkowniku: jego lokalizacji, pracy, znajomych, dochodach, rodzinie, koloru włosów i oczu itd. Taki program nie “pogardzi” niczym, sprawdzając każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze.

Wszystkie te dane stanowią gratkę dla tych, którzy umieszczają reklamy w Internecie i na portalach społecznościowych. W rzeczywistości, istnieje wielu potencjalnych klientów na takie informacje. Tak naprawdę nie ma znaczenia, do jakich celów zamierzają je wykorzystywać. Liczy się to, że istnieje na nie popyt, a tym samym stanowią potencjalną kopalnię złota dla cyberprzestępców.

Cyberprzestępcy będą próbowali włączyć się do gry na możliwie jak najwcześniejszym etapie, kradnąc wszystko, co się da. We współczesnym świecie informacja stanowi najcenniejszy zasób, ponieważ - zgodnie ze znanym powiedzeniem - wiedza jest potęgą, a potęga oznacza kontrolę.

Ponadto, tradycyjna cyberprzestępczość coraz wyraźniej wkracza na obszary, od których aż do niedawna trzymała się z daleka – ataki ukierunkowane na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy i były skierowane przeciwko określonym użytkownikom, instytucjom bankowym oraz systemom płatności; obecnie technologia wykorzystywana przez cyberprzestępców ewoluowała do takiego poziomu, że umożliwia szpiegostwo przemysłowe, szantaż oraz wyłudzenia.

Zagrożenia, na które powinniśmy uważać w 2011 roku:
  • Nowa generacja lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania.
  • Ataki szkodliwego oprogramowania, których celem są zarówno informacje jak i korzyści finansowe.
  • Informacje staną się celem cyberprzestępców nowej generacji oraz kolejnym źródłem dochodów dla starych graczy.
  • Pojawienie się oprogramowania Spyware 2.0, nowej klasy szkodliwego oprogramowania, które kradnie dane osobowe użytkowników (kradzież tożsamości) oraz wszystkie rodzaje informacji, jakie może znaleźć.
  • Spyware 2.0 stanie się popularnym narzędziem zarówno dla nowych jaki i starych graczy.
  • Wzrost liczby ataków na użytkowników korporacyjnych przeprowadzanych przez tradycyjnych cyberprzestępców oraz stopniowy spadek liczby bezpośrednich ataków na zwykłych użytkowników.
  • Luki pozostaną główną metodą przeprowadzania ataków, przy czym znacznie wzrośnie ich zakres i tempo.

poprzednia  

1 ... 9 10

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: