eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe I kw. 2013

Trend Micro: zagrożenia internetowe I kw. 2013

2013-05-23 09:41

Trend Micro: zagrożenia internetowe I kw. 2013

Trend Micro: zagrożenia internetowe I kw. 2013 © alphaspirit - Fotolia.com

Właśnie ukazał się przygotowany przez Trend Micro raport dotyczący zagrożeń w pierwszym kwartale 2013 – Security Roundup Report. Autorzy publikacji biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej.

Przeczytaj także: Trend Micro - zagrożenia internetowe 2012

Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.

W podsumowaniu zagrożeń pojawiających się w pierwszym kwartale tego roku analitycy Trend Micro wymieniają między innymi:

Ataki wykorzystujące luki typu zero-day

Nowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak „Black Hole Exploit Kit”.

„Oczywiście Java jest obecna na wielu platformach, co stanowi o jej atrakcyjności dla przestępców, ale to, co naprawdę ich przyciąga, to mnogość luk i słabości aplikacji” – mówi Rik Ferguson, Global VP Security Research w firmie Trend Micro. „Z pewnością nie będzie to ostatni przypadek wykorzystania luk typu zero-day w Javie, nie zamyka też tematu niezmiennie dużej podatności tego oprogramowania na ataki.”

fot. alphaspirit - Fotolia.com

Trend Micro: zagrożenia internetowe I kw. 2013

Autorzy publikacji Security Roundup Report biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej.


Ataki w Korei Południowej

Marcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z:
  • Ataków na kilka platform jednocześnie, np. UNIX i LINUX
  • Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom
  • Przejmowania kontroli nad systemem zarządzania aktualizacjami i łatami

„Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie” – mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. „Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych.”

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: