eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Szkodliwe programy 2011 i prognozy na 2012

Szkodliwe programy 2011 i prognozy na 2012

2011-12-28 11:27

Szkodliwe programy 2011 i prognozy na 2012

Kaspersky Lab: prognozy na 2012 © fot. mat. prasowe

Według ekspertów z Kaspersky Lab, w 2012 roku rządy i duże korporacje na całym świecie będą musiały uważać na rosnącą liczbę zagrożeń ze strony cyberprzestępców. Drastycznie wzrośnie nie tylko liczba ataków ukierunkowanych na instytucje państwowe i duże korporacje, ale również zakres celów ataków.

Przeczytaj także: Szkodliwe programy 2010 i prognozy na 2011

Cyberwojny


Rok 2011 zapisał się jako ten, w którym praktycznie wszyscy globalni gracze zasygnalizowali gotowość do rozwoju i stosowania cyberbroni. Masowa histeria wywołana odkryciem robaka Stuxnet w 2010 r. spowodowała,że wiele państw zaczęło traktować wykorzystanie przeciwko nim cyberbroni jako działanie wojenne. Jednak postępując w ten sposób pomijają bardzo istotne aspekty tego rodzaju zagrożenia. Weźmy na przykład Stuxneta. Szkodnik ten stanowił unikatowe zjawisko:został stworzony wyłącznie do wykorzystania w określonym czasie i miejscu. Co więcej, nie istniało łatwo dostępne rozwiązanie militarne, przy pomocy którego można było je pokonać. To dlatego uważamy, że wykorzystywanie cyberbroni, takiej jak Stuxnet, nadal będzie stanowić odosobnione incydenty.

Pojawienie się takich zagrożeń będzie uzależnione w głównej mierze od stosunków między określonymi państwami. Aby została stworzona cyberbroń tej klasy, musi istnieć zarówno agresor jak i ofiara. W przypadku agresora, problem musi być tak poważny, aby dalsze ignorowanie go nie było już możliwe, a działania militarne nie wchodziły w grę. Analiza obecnych konfliktów międzypaństwowych może pomóc przewidzieć podobne incydenty w przyszłości.

fot. mat. prasowe

Kaspersky Lab: prognozy na 2012

Kaspersky Lab: prognozy na 2012


To wszystko dotyczy cyberbroni w rodzaju robaka Stuxnet, której celem jest przeprowadzanie cybersabotażu. W przeciwieństwie do niej, inne typy cyberbroni, umożliwiające niszczenie danych w określonym czasie, będą prawdopodobnie szeroko rozpowszechnione. Rozwiązania, takie jak “kill switch ” (funkcja pozwalająca na błyskawiczne zamknięcie systemu), bomby logiczne itd. mogą być regularnie rozwijane i systematycznie stosowane. Co więcej, tworzenie takich programów może być zlecane prywatnym kontrahentom angażowanym przez wojsko, organy ścigania oraz agencje wywiadowcze. W wielu przypadkach zleceniobiorca nigdy nie pozna tożsamości ostatecznego klienta. Można założyć,że w 2012 r. główne cyberkonflikty będą dotyczyły tradycyjnych osi konfrontacji: Stany Zjednoczone i Izrael kontra Iran oraz Stany Zjednoczone i Europa Zachodnia kontra Chiny.

Masowe ataki ukierunkowane


W 2011 roku wyłoniły się nowe źródła szkodliwego oprogramowania i ukierunkowanych cyberataków. W nowym roku spodziewamy się znacznego wzrostu liczby nowych graczy oraz zagrożeń, jak również głośnych incydentów. Do wzrostu liczby rejestrowanych ataków w pewnym stopniu przyczyni się znacznie skuteczniejszy proces wykrywania. Problemy związane z wykrywaniem i zwalczaniem ataków ukierunkowanych doprowadziły do wyłonienia się całkowicie oddzielnej dziedziny w branży bezpieczeństwa IT. Duże firmy, które padają ofiarą takich ataków, coraz częściej zwracają się o pomoc do małych prywatnych firm. Rosnąca konkurencja na rynku oferującym takie usługi ochrony rzuci więcej światła na tego rodzaju incydenty.

Na skutek wzrostu poziomu ochrony oraz liczby producentów oferujących pomoc w tym zakresie, osoby atakujące będą zmuszone drastycznie zmienić swoje metody. Obecnie wiele grup odpowiedzialnych za ataki ukierunkowane często nie zadaje sobie trudu stworzenia wyspecjalizowanego szkodliwego oprogramowania, wykorzystując zamiast tego cudze gotowe programy. Dobrym przykładem jest trojan Poison Ivy, który powstał w Szwecji, ale stał się ulubionym narzędziem chińskich hakerów. Jego przeciwieństwem jest trojan Duqu, który stanowi zapowiedź tego, co będzie, może zostać zmodyfikowany w zależności od określonych celów i wykorzystuje specjalizowane serwery kontroli.

Skuteczność tradycyjnych metod ataków – wykorzystywanie dokumentów w załącznikach do wiadomości e-mail, które zawierają szkodliwe programy atakujące poprzez luki w zabezpieczeniach – będzie stopniowo zmniejszać się. Ataki będą coraz częściej przeprowadzane z przeglądarek internetowych. Naturalnie, skuteczność takiego podejścia będzie zależała od liczby luk wykrytych w popularnym oprogramowaniu, takim jak przeglądarki, aplikacje biurowe czy systemy multimedialne.

Zwiększy się zakres atakowanych firm i obszarów gospodarki. Obecnie większość incydentów dotyka firmy oraz organizacje państwowe działające w przemyśle militarnym, w branży finansowej, hi-tech oraz badań naukowych. W 2012 roku ich celem staną się również firmy z sektora wydobycia zasobów naturalnych, energii, transportu, spożywczego i farmaceutycznego, jak również firmy świadczące usługi internetowe oraz z zakresu bezpieczeństwa IT. Znacznie zwiększy się również zasięg geograficzny ataków, który wykroczy poza Europę Zachodnią i Stany Zjednoczone i obejmie państwa w Europie Wschodniej, na Bliskim Wschodzie i w Południowo Wschodniej Azji.
Przeczytaj także: Szkodliwe programy 2013 Szkodliwe programy 2013

 

1 2 ... 4

następna

Przeczytaj także

Spam w XI 2011 r.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: