Strona główna / Analizy / Niebezpieczne trendy 2010 wg PandaLabs
niedziela 27 grudzień 2009 | Cezary Tchorek-Helm
Niebezpieczne trendy 2010 wg PandaLabs
Jak podaje noworoczna prognoza firmy PandaLabs, 2010 to wzrost zagrożeń  na każdym polu. Poza fałszywymi antywirusami (lekko niemodnymi) i trojanami bankowymi, cybermafia będzie doskonalić techniki inżynierii społecznej. Komputery producenta z Cupertino nie będą już tak bardzo bezpieczne z powodu sukcesu jaki odniosły na wielu rynkach i rosnącej liczby użytkowników. Ulubionym przedmiotem ataków będzie nowy system operacyjny firmy z Redmond - Windows 7. 

Cloud computing musi iść na wojnę 

Panda Security, która jako pierwsza wypuściła na rynek produkt wykorzystujący technologię Cloud Computing przewiduje, że w 2010 r. wszyscy producenci systemów zabezpieczających, którzy chcą oferować usługi ochrony w czasie rzeczywistym, będą musieli się na to zdecydować. Ci, którzy tego nie zrobią, przestaną się liczyć.

Złośliwe oprogramowanie do wyboru

Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła. Większa szybkość, jaką zapewniają technologie oparte na modelu Cloud Computing, takie jak m.in.  Kolektywna Inteligencja firmy Panda Security, wymusi na twórcach złośliwego oprogramowania konieczność generowania jeszcze większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o korzyściach finansowych, możemy więc spodziewać się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych.

Inżyniera społeczna
Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki „drive-by-download” ze stron internetowych.

Uwaga na piłkę nożną i serwisy społecznościowe  

W związku z nadchodzącymi mistrzostwami świata w piłce nożnej w RPA możemy spodziewać się znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem: ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować z ostrożnością.  Już obecnie jest wiele przykładów robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą przyciągać coraz więcej twórców złośliwego oprogramowania. 

Windows 7
Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania – jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska.

Telefony komórkowe
Wg PandaLabs 2010 nie będzie rokiem złośliwego oprogramowania dla telefonów komórkowych. Dlaczego? Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne. Zdarza się, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego systemu operacyjnego. Jest więc mało prawdopodobne, by w 2010 r. doszło do masowych ataków złośliwego oprogramowania na telefony komórkowe.

Smartfony zwyciężą

W 2010 PandaLabs prognozuje pojawienie się większej liczby telefonów typu smartphone oferujących praktycznie te same funkcje co pecety; wprowadzenie Google Phone - pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów oraz rosnącą popularność systemu Android i dalszy sukces iPhone. Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie zaczną przeprowadzać transakcje finansowe ze swoich telefonów komórkowych, wtedy być może będziemy mogli mówić o potencjalnej wylęgarni cyberprzestępczości.

Jest złośliwe oprogramowanie na Maca
W ostatnich latach wzrósł udział komputerów Mac w rynku. Liczba użytkowników nie osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na pecety. Niemniej jednak staje się ona coraz bardziej atrakcyjna. Użytkownicy komputerów Mac, podobnie jak pecetów, korzystają z serwisów społecznościowych, poczty email i internetu – czyli głównych systemów dystrybucji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złośliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla tej platformy. Już w 2009 r. dochodziło do licznych ataków, a w roku 2010 będzie ich jeszcze więcej.

Cloud Computing
Usługi oparte na technologii Cloud Computing nie są wykorzystywane tylko do zabezpieczeń. Wszyscy w coraz większym stopniu korzystamy z usług opartych na tym modelu, często nie zdając sobie z tego sprawy. Kto nie używa poczty Hotmail czy Gmail lub nie zamieszcza zdjęć w serwisie Flickr? Usługi oparte na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu Cloud Computing są o wiele bardziej prawdopodobne.

Cyberwojna
Mimo że termin ten kojarzy się raczej z science fiction niż ze światem rzeczywistym, będziemy stykać się z tym określeniem coraz częściej. W 2009 r. rządy na całym świecie, m.in. w USA, Wielkiej Brytanii i Hiszpanii, wyrażały zaniepokojenie potencjalnymi skutkami cyberataków dla gospodarki oraz infrastruktury o znaczeniu strategicznym. W tym roku kilkanaście stron internetowych w USA i Korei Południowej stało się również obiektem ataków. Choć są to jeszcze niepotwierdzone podejrzenia, przypuszcza się, że ich źródłem była Korea Północna. W 2010 r. możemy spodziewać się podobnych ataków o podłożu politycznym.

Który smartfon jest najlepszy?

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej