Home Bezpieczeństwo Niebezpieczne trendy 2009

Niebezpieczne trendy 2009

0
0
80

Czego konkretnie możemy się spodziewać w nadchodzącym roku? Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team (GReAT), uchyla rąbka tajemnicy.

Samo kasowanie załączników do maila nie wystarczy

Myślimy, że jesteśmy bezpieczni gdy nie otwieramy załączników wiadomości otrzymywanych od nieznanych nadawców i nie odwiedzamy niepewnych stron WWW. Powinniśmy jednak zastanowić się jeszcze raz. Dzisiejsze zagrożenia docierają do nas nie tylko poprzez pocztę i fora dyskusyjne, lecz także za pośrednictwem serwisów społecznościowych. Przedsmak tego, czego możemy oczekiwać w przyszłości otrzymaliśmy, gdy pod koniec lipca 2008 r. pojawił się robak
Net-Worm.Win32.Koobface atakujący użytkowników serwisów Myspace oraz Facebook poprzez ich przyjaciół.

"Cyberprzestępca, który uzyskał dostęp do konta użytkownika może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty" – mówi Magnus Kalkuhl.

Dlaczego użytkownicy serwisów społecznościowych są taką łatwą ofiarą dla cyberprzestępców? – bo: "z jednej strony, użytkownicy są bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom".

Poczta email nie będzie już medium złodziei

Stara i sprawdzona metoda rozprzestrzeniania szkodliwego kodu za pośrednictwem wiadomości e-mail prawie całkowicie zniknie w 2009 r. Mimo to większość zagrożeń będzie w dalszym ciągu dostarczanych przez Internet.

"Dzisiaj zagrożenia rozprzestrzeniają się przede wszystkim poprzez odsyłacze. Po kliknięciu takiego odsyłacza na komputer użytkownika pobierany jest szkodliwy program" – tłumaczy Kalkuhl.

"Szkodnik może wtedy rozpocząć realizowanie swoich zadań. Może to być rejestrowanie znaków wprowadzanych z klawiatury, kradzież tożsamości użytkownika lub pobieranie i instalowanie kolejnych zagrożeń. Wszystkie te odsyłacze mogą kierować użytkownika na wiele różnych serwerów, co znacznie utrudnia pracę laboratoriów antywirusowych podczas identyfikowania nowych szkodliwych programów. Z pewnością metody te będą coraz popularniejsze w przyszłym roku."

Biznes zagrożony czyli wszystkie oczy na smartfony

Smartfony, takie jak chociażby iPhone, to nie tylko sprzęt użytkowy czy narzędzia pracy. To także bardzo popularne gadżety. Automatycznie, stają się one atrakcyjnym celem dla cyberprzestępców. Co prawda zagrożenia dla smartfonów ciągle są bardzo ograniczone, jednak za rok z pewnością będziemy mieli zupełnie inny pogląd na ten temat.

Na rynek wkracza także Google ze swoim Androidem i wszystko wskazuje na to, że 2009 może być rokiem smartfonów. Biorąc pod uwagę natłok informacji z jakim mamy obecnie do czynienia, idealnie byłoby posiadać dostęp do Internetu 24 godziny na dobę i 7 dni w tygodniu, niezależnie od tego gdzie się znajdujemy. Urządzenia mobilne podążają taką samą ścieżką ewolucyjną jak komputery PC, które w ciągu 10 lat przeszły z mało popularnych i bardzo kosztownych połączeń modemowych do szerokopasmowego, taniego i ciągłego połączenia z Internetem. Gdy taki skok zostanie wykonany przez urządzenia mobilne, cyberprzestępcy z pewnością to wykorzystają. Smartfony będą stawały się elementami sieci zainfekowanych urządzeń (botnetów), dokładnie tak jak miało to miejsce w przypadku komputerów.

Kalkuhl sądzi, że "prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo, jednak w 2010 roku sytuacja będzie znacznie poważniejsza a najpóźniej za pięć lat zagrożenia mobilne będą częścią naszego codziennego życia."

Liczba szkodliwych programów jest gigantyczna – czy nastąpi poprawa w  2009?

Liczba szkodliwych programów oraz ich modyfikacji jest zatrważająca. Statystyki pokazują zwiększające się zagrożenie: na początku 2008 r. oprogramowanie Kaspersky Lab korzystało z baz zawierających około 500 000 sygnatur szkodliwych programów. Już za kilka tygodni te same bazy będą zawierały ponad 1 500 000 sygnatur, co oznacza, że liczba wykrywanych zagrożeń potroiła się w czasie krótszym niż rok. Trend ten stanie się jeszcze bardziej widoczny w roku 2009

Cyberprzestępcy tworzą ogromne ilości szkodliwych programów, aby utrudniać pracę firm antywirusowych i uniemożliwiać wykrywanie zagrożeń przy użyciu tradycyjnych metod. Poza wykrywaniem w oparciu o sygnatury, do standardowego zestawu pozwalającego na skuteczną walkę z cyberprzestępcami należą także metody wykrywania w oparciu o zachowania oraz rozmaite systemy działające w czasie rzeczywistym. Oznacza to, że jesteśmy w stanie identyfikować szkodliwe programy po upłynięciu zaledwie kilku minut od ich pojawienia się.

Pozwala na to, między innymi, system Kaspersky Security – technologia będąca odpowiednikiem zyskującej ostatnio na popularności ochrony "in the cloud". Opracowane w tym roku nowe technologie, takie jak zapobiegający infekcjom Host Intrusion Prevention System (HIPS),  zostaną przystosowane do walki z kompletnie nieznanymi zagrożeniami bez wykorzystania sygnatur. Cyberprzestępcy będą musieli znaleźć nowe metody wykorzystania ciągle zmniejszającego się okna możliwości.


Dodaj komentarz

Przeczytaj również

Mio MiVue C590 – doskonała jakość nagrań w super cenie

Mio, największy w Europie producent kamer samochodowych, wprowadza na rynek swój najnowszy…