Home Bezpieczeństwo Prognoza bezpieczeństwa w Internecie w 2008

Prognoza bezpieczeństwa w Internecie w 2008

0
0
73

Co się wydarzy w 2008

1.    Dominująca rola botów. W bieżącym roku drastycznie wzrośnie liczba komputerów zainfekowanych przez boty (czyli komputery zainfekowane szkodliwym oprogramowaniem), połączone w sieć typu botnet. Aby uniknąć wykrycia, przestępcy tworzący tego rodzaju sieci zmieniają taktykę i decentralizują działania przy użyciu architektur typu peer-to-peer (P2P). Ponadto coraz częściej podstawowym sposobem rozprzestrzeniania infekcji przez botnety są komunikatory internetowe.

2.    Coraz bardziej inteligentne szkodliwe oprogramowanie. W sieci pojawia się coraz bardziej zaawansowane szkodliwe oprogramowanie. Celem ataków stają się komputery zwirtualizowane, a powszechnie stosowane techniki maskowania (takie jak steganografia i szyfrowanie) umożliwiają przestępcom skuteczniejsze ukrywanie swojego procederu.

3.    Gracze pod ostrzałem. Gracze od dawna należą do głównych celów ataków przestępców internetowych, a dane uwierzytelniające do ich kont są bardzo cennym łupem. Problem jest o tyle poważny, że gracze zazwyczaj większą wagę przykładają do optymalizacji komputerów pod kątem wydajności niż skutecznej ochrony. W 2008 r. zasoby wirtualne będą dla cyberprzestępców tak samo cenne, jak realne zyski finansowe.

4.    Serwisy społecznościowe na celowniku. Stale rosnąca popularność serwisów społecznościowych sprawia, że stają się one bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa komputerów) sprawia, że tego rodzaju witryny są dla przestępców internetowych znakomitym źródłem dochodów.

5.    Ważne wydarzenia. Wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie stworzą znakomitą okazję do przeprowadzania niszczycielskich ataków i kradzieży informacji.

6.    Ukierunkowane ataki na usługi i witryny Web 2.0. Wdrażanie usług Web 2.0 jest stosunkowo łatwe, ale konfigurowanie ich w sposób zapewniający pełne bezpieczeństwo może być sporym wyzwaniem. Dlatego wiele witryn internetowych korzystających z tego rodzaju usług pada łatwym łupem, a przy tym zewnętrzne oznaki złamania zabezpieczeń są słabo widoczne.

7.    Zagrożenie dla systemu Windows Vista. Firmy i klienci indywidualni kupują nowe komputery, w związku z czym rośnie udział w rynku systemu Vista. Chociaż został on zaprojektowany jako najbezpieczniejszy system operacyjny firmy Microsoft, zdaniem NIST (National Institute of Standards and Technology) w 2007 r. rozpoznano już 20 luk w zabezpieczeniach tej platformy. Dodatkowo, liczba osób atakujących nowy system będzie rosła wraz ze wzrostem liczby jego użytkowników.

8.    Bezpieczne urządzenia bezprzewodowe. Urządzenia bezprzewodowe pozostaną bezpieczne, wbrew pogłoskom o rozpowszechnieniu skierowanego przeciw nim szkodliwego oprogramowania. Smartfony i inne tego typu urządzenia nie będą w 2008 r. stwarzać przestępcom realnych szans na przeprowadzanie ataków — próbne szkodliwe oprogramowanie przeznaczone na tego rodzaju urządzenia nie nadaje się jeszcze do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 r. dotyczyła produktu Apple iPhone.

Jak było w 2007

     W okresie od stycznia do października 2007 r. ilość szkodliwego oprogramowania wzrosła szesnastokrotnie.

     Programy szpiegujące po raz pierwszy stały się bardziej rozpowszechnioną formą szkodliwego oprogramowania, niż konie trojańskie. W 2007 r. 56% całego szkodliwego oprogramowania stanowiły programy szpiegujące, 32% — konie trojańskie, 9% — robaki, a 2% — wirusy.

     Najczęściej występującymi programami szpiegującymi były programy wyświetlające niechciane reklamy (adware), konie trojańskie i programy pobierające pliki bez wiedzy użytkownika.

     Wśród robaków najbardziej rozpowszechnione były w tym roku proste robaki sieciowe i robaki instalujące się na nośnikach wymiennych. Niektóre z nich zakłócają pracę komputerów, inne natomiast służą do umieszczania na nich dodatkowych szkodliwych programów lub otwierania tzw. tylnych wejść, umożliwiających hakerom przeprowadzanie ataków.

     Ciągłym problemem są nielegalne, fałszywe programy zabezpieczające, będące przykładem stale rosnącej liczby różnego rodzaju zwodniczych aplikacji. Fałszywe programy zabezpieczające, które w 2007 r. stanowiły 6% wszystkich programów szpiegujących, są zazwyczaj rozpowszechniane przy użyciu reklam internetowych oraz bezpłatnych narzędzi do usuwania programów szpiegujących.

     Ataki są przeprowadzane równocześnie wieloma sposobami, a zagrożenia hybrydowe obejmujące wiele elementów stały się normą.

     Ponad 90% poczty elektronicznej stanowią niepożądane wiadomości (spam), a ponad 80% spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania.

     Poprawiła się „jakość” spamu — wiadomości nie zawierają już tak wielu oczywistych błędów typograficznych. Mają za to mnóstwo załączników, takich jak obrazy, pliki PDF, dokumenty, arkusze kalkulacyjne czy filmy wideo, w których znajdują się niebezpieczne programy lub odsyłacze do niebezpiecznych stron.

     Szkodliwe oprogramowanie to problem międzynarodowy. Znaczna część przestępczej działalności ma swoje źródło w Europie Wschodniej i Azji, a jej celem są kraje, w których znajduje się duża liczba internautów. Niemal 40% spamu wysłano do Stanów Zjednoczonych. Na celowniku znalazły się też Australia, Wielka Brytania, Francja i Niemcy. Szkodliwe oprogramowanie staje się również poważnym problemem w Ameryce Łacińskiej, Korei Południowej i Chinach.

Opublikowany przez CA raport pt. „2008 Internet Security Outlook” ma na celu udostępnienie odbiorcom indywidualnym i przedsiębiorstwom informacji o najnowszych i najbardziej niebezpiecznych zagrożeniach występujących w Internecie, a także przedstawienie prognoz dotyczących tendencji oraz udzielenie praktycznych rad pozwalających chronić się przed wskazanymi zagrożeniami.

Podstawą analizy były informacje o incydentach uzyskane od pracowników serwisu CA Global Security Advisor i zgłoszone przez klientów firmy CA do października 2007 r., a także powszechnie dostępne dane.

CA Global Security Advisor

Pracownicy działającego przez całą dobę serwisu CA Global Security Advisor już od ponad 16 lat służą klientom rzetelną wiedzą w dziedzinie bezpieczeństwa i udzielają porad w tym zakresie. Serwis zatrudnia najlepszych w branży naukowców i wykwalifikowanych specjalistów ds. pomocy technicznej, którzy są w stanie kompleksowo zarządzać wykrytymi zagrożeniami.

Witryna CA Global Security Advisor umożliwia dostęp do bezpłatnych powiadomień dotyczących kwestii bezpieczeństwa, kanałów RSS, narzędzi do skanowania komputerów oraz blogu regularnie aktualizowanego przez ogólnoświatowy zespół badaczy.





Dodaj komentarz

Przeczytaj również

Rosnące zadłużenie firm w Polsce: Jak skutecznie zabezpieczyć się i odzyskać należności

W Polsce rosną zaległości firm, szczególnie w branżach meblarskiej, transportowej, budowla…