Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Będziemy świadkami jeszcze bardziej natarczywych i wyszukanych działań cyberprzestępców niż dotychczas - twierdzą producenci oprogramowania antywirusowego, którzy jak zwykle pod koniec grudnia snują prognozy dotyczące zagrożeń w nadchodzącym roku. Dziennik Internautów przyjrzał się przewidywaniom analityków takich firm, jak Trend Micro, F-Secure, Kaspersky Lab i Fortinet.

Więcej zagrożeń dla Androida

Z taką wizją mogliśmy się zetknąć już dwa lata temu, kiedy to odkryto pierwsze szkodliwe programy dla tej platformy. W mijającym roku kilka razy informowaliśmy o próbach rozpowszechniania złośliwych aplikacji za pomocą Android Marketu - nie obyło się bez interwencji Google'a, który zdecydował się na zdalne usunięcie zagrożeń ze smartfonów działających pod kontrolą Androida. Mimo to zasady weryfikacji nowych aplikacji w Android Markecie nie uległy większym zmianom, dlatego - według specjalistów ds. bezpieczeństwa - twórcy wirusów nadal będą wykorzystywać tę drogę do rozprowadzania swoich programów.

Czego jeszcze powinniśmy się obawiać? Kaspersky Lab w 2012 r. oczekuje pierwszych mobilnych ataków typu drive-by-download, przeprowadzanych podczas przeglądania stron WWW lub czytania e-maili. Tezę tę zdają się potwierdzać analitycy z Trend Micro - ich zdaniem cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując w nich luki, które można będzie wykorzystać do kradzieży danych. Rozpowszechni się szpiegostwo mobilne obejmujące zarówno kradzież informacji, jak i śledzenie osób przy użyciu ich telefonów oraz usług geolokalizacji.

Fortinet przewiduje z kolei pojawienie się pierwszych przypadków ransomware, czyli aplikacji blokujących urządzenia mobilne ofiar do czasu zapłacenia przez nich okupu. Kolejną możliwością jest powstanie zagrożeń polimorficznych dla Androida (obserwowanych wcześniej na smartfonach z systemem Windows Mobile). Złośliwe oprogramowanie tego typu potrafi automatycznie się mutować, co czyni je trudnym do zidentyfikowania, a tym samym do zniszczenia.

Czy użytkownicy smartfonów działających pod kontrolą innych systemów też mają się czego obawiać? Z prognoz przejrzanych przez Dziennik Internautów wynika, że nie. Tylko Sean Sullivan z F-Secure ostrzega: Programiści mogą łatwo tworzyć aplikacje dla wszystkich obecnych wersji Windowsa, ponieważ korzystają one z .NET Framework. Pozwala to na przenoszenie aplikacji pomiędzy Windows 7, XboX Live i Windows Phone 7. Tę możliwość mogą niedługo zacząć wykorzystywać także twórcy złośliwego oprogramowania.

Co i jak będą atakować cyberprzestępcy

W 2010 r. wiele szumu narobił Stuxnet. Twórcom tego robaka przypisuje się przeprowadzenie najbardziej spektakularnego sabotażu przemysłowego w historii - Iran potwierdził, że opóźnione uruchomienie elektrowni atomowej w Bushehr miało związek z atakiem tego właśnie zagrożenia. Trojana Duqu, który pojawił się w 2011 r., media od razu okrzyknęły następcą Stuxneta, a specjaliści ds. bezpieczeństwa zaczęli doszukiwać się podobieństw między tymi szkodnikami. Obecnie nikt już chyba nie wątpi, że oba były wykorzystywane do ukierunkowanych ataków na wybrane cele.

Jakich ataków powinniśmy się spodziewać w nadchodzącym roku? Zaawansowane szkodliwe programy, takie jak Stuxnet i Duqu, mają pozostać zjawiskiem unikatowym, związanym z napiętymi stosunkami między określonymi państwami. Według Aleksandra Gostiewa z Kaspersky Lab w 2012 r. cyberkonflikty będą dotyczyć tradycyjnych osi konfrontacji: Stany Zjednoczone i Izrael kontra Iran oraz Stany Zjednoczone i Europa Zachodnia kontra Chiny. Wzrosnąć ma popularność bardziej podstawowych rodzajów „broni” pozwalających na zniszczenie danych w określonym czasie, takich jak „kill switch” (aplikacja umożliwiająca natychmiastowe wyłączenie systemu), bomby logiczne itd., ponieważ ich tworzenie jest łatwiejsze.

Z kolei Fortinet przewiduje na przyszły rok odkrycie i wykorzystanie luk w systemach SCADA (ang. Supervisory Control and Data Acquisition), czyli nadzorujących przebieg procesów technologicznych lub produkcyjnych. Atak na tego rodzaju systemy, które często są podłączone do krytycznej infrastruktury, takiej jak energia elektryczna czy instalacje wodociągowe, mógłby spowodować poważne konsekwencje. Możliwość ich skutecznego zabezpieczenia komplikuje to, że nowe urządzenia HMI (ang. Human Machine Interface), które współdziałają z systemami SCADA, są rozwijane przez różnych producentów sprzętu i oprogramowania oraz posiadają wiele interfejsów do logowania. Jeszcze bardziej niepokojąca jest migracja systemów SCADA do usług w chmurze.

Chociaż wystąpienie ataków wycelowanych bezpośrednio w maszyny wirtualne (VM) i usługi w chmurze jest wciąż możliwym scenariuszem, przestępcy nie będą musieli uciekać się do nich, ponieważ konwencjonalne formy ataku pozostaną skuteczne również w nowych środowiskach - przekonują specjaliści firmy Trend Micro. Platformy wirtualne i te pracujące w chmurze atakuje się równie łatwo, lecz chroni o wiele trudniej - czytamy w raporcie 12 prognoz dotyczących zagrożeń w roku 2012. Spory problem stanowi też konsumeryzacja, czyli wykorzystywanie prywatnych telefonów, tabletów i komputerów do celów zawodowych. Wraz z rosnącą ilością danych przechowywanych i udostępnianych przy użyciu rozwiązań niepodlegających pełnej kontroli administratorów IT wzrasta prawdopodobieństwo utraty danych w wyniku niewłaściwego zabezpieczania urządzeń osobistych.

Jednocześnie - jak podkreśla Kaspersky Lab - rozszerza się zakres atakowanych firm i obszarów gospodarki. Obecnie większość incydentów cyberprzestępczych dotyka firmy oraz organizacje państwowe działające w przemyśle militarnym, w branży finansowej, hi-tech oraz badań naukowych. W 2012 r. ich celem staną się również firmy z sektora wydobycia zasobów naturalnych, transportu, energetycznego, spożywczego i farmaceutycznego, jak również organizacje świadczące usługi internetowe oraz z zakresu bezpieczeństwa IT - tłumaczy Aleksander Gostiew, autor raportu Prognoza dotycząca cyberzagrożeń na 2012 rok.

Które z powyższych przewidywań się sprawdzą, okaże się w najbliższej przyszłości. Jak dowodzi doświadczenie, z pewnością nie wszystkie - zob. Czego się bać w 2011 roku, podpowiadają producenci antywirusów oraz Co nam grozi w 2010 roku, czyli sprzeczne wizje firm antywirusowych.

Czytaj też: Czy szkodliwe oprogramowanie na Androida rzeczywiście istnieje?


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Czy Twitter uciszy Talibów?



Ostatnie artykuły:




fot. Freepik