Kradzieże tożsamości, rosnąca ilość spamu, ataki typu ransomware – z takimi zagrożeniami według firmy Trend Micro będą borykali się internauci w 2009 roku. Dodatkowo specjaliści zajmujący się bezpieczeństwem przedstawili, jakie niebezpieczeństwa najczęściej czyhały na nas w ubiegłym roku.
reklama
Zacznijmy od przypomnienia najpopularniejszych zagrożeń 2008 roku.
Ulubioną formą działania cyberprzestępców były wtedy ataki na przeglądarki internetowe - twierdzą eksperci z Trend Micro. Zauważyli oni wzrost liczby ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje urządzenia na praktycznie dowolną stronę internetową. Jako przykład podać można ataki wykorzystujące nowo odkryte luki (zero-day) w przeglądarce Microsoft Internet Explorer.
Ubiegły rok przyniósł również wzrost liczby ataków szkodliwego oprogramowania wykradającego dane. Ataki te inicjowane są przez konie trojańskie, a ich główny cel to przechwycenie poufnych danych z komputerów użytkowników. Zebrane w ten sposób informacje mogą zostać wykorzystane przez dokonujących kradzieży cyberprzestępców, którzy mogą je też odsprzedać na cyfrowym czarnym rynku.
Według Trend Micro od stycznia do listopada 2008 r. ponad 34 miliony komputerów zostały zainfekowane botami, czyli oprogramowaniem umożliwiającym osobom trzecim zdalną kontrolę nad systemem. Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy 476-procentowy wzrost liczby infekcji.
Prognozy na 2009 rok:
1. Zaawansowane zagrożenia hybrydowe wytyczą nowe granice
Zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze dostępne techniki i technologie, np. takie jak koń trojański wpływający na działanie systemu DNS.
2. Więcej ataków za pomocą ransomware oraz wymuszeń
W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe, aby przeciwdziałać groźbie sabotażu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym przestojem.
3. Więcej ataków na użytkowników systemów Mac OS
Udział komputerów typu Macintosh w rynku rośnie. Zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodniki atakujące komputery z zainstalowanym system Mac OS przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umożliwiającego odtworzenie filmu użytkownik infekował komputer szkodliwym oprogramowaniem.
4. Czarne chmury wciąż wiszą nad oprogramowaniem Microsoftu
Na szkodliwe oprogramowanie będą również narażone produkty testowe Microsoftu: Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday).
5. Wojny między gangami cyberprzestępców
Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach.
6. Przenikanie problemów ze świata realnego do wirtualnego
Wiele zagrożeń spotykanych w świecie realnym będzie można spotkać również w świecie wirtualnym. Do swojego procederu cyberprzestępcy potrzebują licznej publiczności, dlatego też ich ofiarami często padają obywatele świata wirtualnego oraz miłośnicy gier online. Jest to szczególnie zauważalne w Azji, gdzie tego typu gry stały się niezwykle popularne.
7. Problemy z DNS
Według ekspertów cyberprzestępcy już teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania szkodliwych treści. Mimo bliskiej współpracy producentów zabezpieczeń z organizacjami zarządzającymi rejestrami DNS konieczne jest zaangażowanie się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names and Numbers — ICANN).
8. Gospodarka podziemia przestępczego będzie rozkwitać
Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery i kody dostępu do kont bankowych i kart kredytowych, będzie rosła. Co więcej, fałszywe aplikacje i serwisy z aukcjami szkodliwego oprogramowania to bardzo prężnie rozwijająca się branża w półświatku przestępczym.
9. Kradzieże tożsamości nie stracą na popularności
Tylko nieliczne kraje wprowadziły w życie prawo definiujące ten rodzaj przestępstwa, dlatego w 2009 r. przypadki kradzieży tożsamości dotkną wielu niczego niespodziewających się użytkowników. Według Centrum badań nad kradzieżą tożsamości (Identity Theft Research Center — ITRC), w 2008 r. zanotowano najwyższą w historii liczbę przypadków naruszenia poufności danych.
10. Spam dalej na topie
95% wszystkich wiadomości e-mail zawiera spam. Każdego dnia wysyłanych jest około 115 miliardów wiadomości o charakterze spamu. Prawie wszystkie pochodzą z zaatakowanych komputerów. Dla porównania, w latach 2005-2006 liczba ta wynosiła średnio 75 miliardów. W przypadku spamu liczby są najważniejsze — im więcej wysłanych wiadomości i im skuteczniejsze techniki inżynierii społecznej, tym większe szanse na kliknięcie.
11. Walka z cyberprzestępczością wymaga współpracy
W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń położyła kres działaniom firmy McColo Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści ds. zagrożeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa.
Pełna wersja raportu dotyczącego zagrożeń znajduje się na stronie Trend Micro.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|