Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Wyspecjalizowane ataki przy użyciu „klonów” Stuxneta, narastający haktywizm, inżynieria społeczna, programy szpiegowskie, których nadrzędnym celem będzie „kraść, co się da”, walki między botnetami... Co nam grozi w przyszły roku? Dziennik Internautów przyjrzał się prognozom na 2011 rok przygotowanym przez takie firmy, jak Panda Security, Trend Micro, Symantec, Kaspersky Lab, F-Secure, Sophos i Fortinet.

Niezaprzeczalnie duży wpływ na przewidywania dotyczące nadchodzącego roku wywarł tegoroczny atak Stuxneta - zagrożenia wyjątkowego nie ze względu na szeroką dystrybucję, lecz na wysoką specjalizację (jego celem okazała się m.in. elektrownia atomowa w Iranie). Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku, w jakim zmierzamy – uważa Maciej Iwanicki, inżynier systemowy w firmie Symantec. Podobnie myśli Mikko Hypponen, szef laboratorium badawczego F-Secure.

Zarówno grupy terrorystyczne, jak i państwa, mogą nie tylko kopiować mechanizm działania Stuxneta, ale też swobodnie go modyfikować, dostosowując do swoich potrzeb i celów. Niewykluczone więc, że w przyszłości staniemy się świadkami cybersabotażu na wielką skalę. Celem tego typu aktów mogą stać się fabryki lub elektrownie. Można również założyć, że na celowniku sabotażystów znajdą się systemy bankowe lub transportowe, np. linie lotnicze. Sparaliżowanie obrotu walutowego lub komunikacji z technicznego punktu widzenia wydaje się nawet prostsze niż atak na zakład przemysłowy – tłumaczy Hypponen.

Wzrost liczby ataków dorównujących poziomem złożoności Stuxnetowi prorokują także Sophos, Panda Security i Kaspersky Lab. Panuje jednak przekonanie, że w 2011 roku nie będą one zbyt liczne i pełny potencjał osiągną dopiero za kilka lat.

>> Zobacz zeszłoroczne prognozy: Co nam grozi w 2010 roku, czyli sprzeczne wizje firm antywirusowych

Innym wydarzeniem, które wpłynęło na prognozy firm dostarczających rozwiązania zabezpieczające, było zamieszanie wywołane upublicznieniem przez Wikileaks poufnych dokumentów dyplomatycznych. Visa, MasterCard i PayPal przestały wówczas przyjmować płatności na rzecz serwisu, argumentując, że środki te wspierają działalność niezgodną z regulaminem. Niedługo potem ich serwery padły ofiarą ataków DDoS (ang. distributed denial of service).

Nieco mniejszy rozgłos zdobyła wcześniejsza akcja grupy Anonymous skierowana przeciwko serwisom organizacji antypirackich, określana jako „Operation Payback”. Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, sądzimy, że w 2011 roku wzrośnie liczba cyberprotestów zorganizowanych przez tę i inne grupy – w imieniu specjalistów firmy Panda Security mówi Maciej Sobianek. Ataki DDoS pozostaną jedną z największych „plag” internetu – dodaje Aleksander Gostiew, główny ekspert ds. bezpieczeństwa w Kaspersky Lab.

>> Czytaj także: Najciekawsze zagrożenia 2010 roku

Kolejnym trendem na rynku bezpieczeństwa sieciowego w 2011 roku będzie rosnąca dbałość cyberprzestępców o zachowanie terytorialności swoich imperiów i walka między botnetami o nadzór nad zarażonymi komputerami – wynika z prognoz firmy Fortinet. Rachunek jest prosty: im większa kontrola, tym dłuższy czas eksploatowania zainfekowanych maszyn i wyższe zyski. Już teraz niektóre złośliwe programy zawierają w funkcje nazywane „zabójcami botów”, których celem jest wyeliminowanie konkurencyjnych aplikacji znajdujących się na tych samych komputerach. Przykładem może być współzawodnictwo między botnetami Skynet i MyDoom/Bagle, a także Storm i Warezov/Stration.

Nieco inaczej sytuację postrzegają specjaliści z firmy Trend Micro. Ich zdaniem w nadchodzącym roku nastąpi konsolidacja podziemia cyberprzestępczego – w miarę wzrostu globalnej i społecznej świadomości w tej dziedzinie poszczególne grupy przestępców zaczną łączyć się i współpracować ze sobą.

Eksperci z Kaspersky Lab przewidują pojawienie się nowej klasy programów szpiegowskich, określanych jako „Spyware 2.0”, których celem będzie kradzież wszystkiego, co popadnie. Aplikacje te będą gromadziły dane dotyczące lokalizacji użytkownika, jego pracy, przyjaciół, przychodów, rodziny, wyglądu itp. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze. Po co? Ponieważ informacje te mogą zainteresować firmy reklamujące swoje towary i usługi w internecie. Przydadzą się też socjotechnikom obmyślającym nowe sposoby wyciągania poufnych danych od użytkowników bankowości elektronicznej.

>> Czytaj także: 2010 - rok "zarazy prawnej" wokół internetu

W mijającym roku byliśmy świadkami licznych ataków z użyciem popularnych serwisów społecznościowych, takich jak Facebook i Twitter. Liczba użytkowników tego pierwszego przekroczyła już 500 milionów, wzrasta też liczba firm wykorzystujących do budowania swego wizerunku media społecznościowe. W przypadku tak wielu stron i aplikacji dla fanów pojedynczej osobie trudno jest zachować orientację – uważa Sascha Pfeiffer, główny konsultant ds. bezpieczeństwa w firmie Sophos.

Jego zdaniem już teraz w jednej dziesiątej wszystkich linków rozpowszechnianych za pośrednictwem Facebooka kryje się złośliwe oprogramowanie. Tymczasem z przeprowadzonych wcześniej badań wynika, że większość użytkowników bez zastanowienia klika odnośniki zamieszczane na platformach społecznościowych, nie sprawdzając ich uprzednio pod kątem bezpieczeństwa.

Według F-Secure w 2011 roku skala problemu będzie narastać wprost proporcjonalnie do zwiększania się liczby internautów korzystających z social media oraz zysków czerpanych z nielegalnej działalności w tego typu serwisach. Problem dostrzegają także Panda Security, Kaspersky Lab i Symantec. Ten ostatni zwraca uwagę na konieczność opracowania sposobu zarządzania niestandardowymi aplikacjami, które firmy wykorzystują np. na Facebooku, aby – jak mówi Maciej Iwanicki – umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanałami.

>> Czytaj także: Rok 2011: chmury, konsumeryzacja, automatyzacja...


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: DI24.pl



Ostatnie artykuły:


fot. Samsung



fot. HONOR