eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro - zagrożenia internetowe 2012

Trend Micro - zagrożenia internetowe 2012

2013-02-12 09:26

Trend Micro - zagrożenia internetowe 2012

Zagrożenia wykroczyły poza świat pecetów © smex - Fotolia.com

Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS.

Przeczytaj także: Trend Micro: zagrożenia internetowe III kw. 2012

Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „Post-PC”

Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem, w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.
  • rok 2012 zakończył się liczbą 350 tys. zagrożeń wymierzonych w systemu Android wykrytych przez Trend Micro. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do nowych złośliwych aplikacji wymierzonych w pecety wynosił 14:3. Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat.
  • 2012 był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac.
  • Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany
  • Platformy społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej.
  • Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na konkretne cele są wspomagane przez „potomków STUXNETu”. Flame, Duqu i Gauss wywodzą właśnie się od robaka STUXNET, który zaatakował sieć trzy lata temu
  • 2012 był również rokiem zaawansowanych i ukierunkowanych zagrożeń takich jak Luckycat, Taidor i IXSHE
  • Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania

fot. smex - Fotolia.com

Zagrożenia wykroczyły poza świat pecetów

Cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS.


Zagrożenia mobilne i podsumowanie 2012 roku – historia lubi się powtarzać

Kluczowym elementem raportu jest dokumentacja rozrastającej się sfery zagrożeń mobilnych oraz dane wskazujące, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013.

Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje:
  • szczegóły dotyczące agresywnego adware’u wymierzonego w urządzenia mobilne oraz wycieków danych, które nie zawsze ograniczają się do złośliwego oprogramowania. Nawet legalne programy mogą ujawniać nasze informacje
  • Nigeria zajmuje pierwsze miejsce na liście krajów o największym ryzyku ściągnięcia złośliwej aplikacji
  • Indie zajmują pierwsze miejsce wśród krajów o najwyższym zagrożeniu ujawnieniem prywatnych danych
  • Tajlandia zajmuje pierwsze miejsce, jeśli chodzi o powszechność aplikacji najszybciej zużywających baterie

Rok 2012 potwierdził przewidywania dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on wtedy „Nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: