Zagrożenia internetowe 2013
2013-12-16 09:08
Zagrożenia internetowe 2013 © lassedesignen - Fotolia.com
Przeczytaj także: Szkodliwe programy 2013
W 2013 roku miał miejsce dalszy wzrost liczby incydentów naruszenia bezpieczeństwa dotyczących urządzeń mobilnych, a wyrafinowanie i liczba tych zagrożeń osiągnęły nowy poziom. Głównym celem większości szkodliwych aplikacji mobilnych była kradzież pieniędzy, a następnie danych osobistych. Android nadal stanowi najpopularniejszy cel ataków, przyciągając aż 99,9% znanego szkodliwego oprogramowania.Dzień w dzień
- Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików. W ubiegłym roku liczba ta wynosiła 200 000.
- Codziennie produkty firmy Kaspersky Lab odpierały średnio 4 659 920 ataków na użytkowników, którzy byli online.
Dwukrotnie groźniejsze
- Liczba ataków wykorzystujących przeglądarkę zwiększyła się niemal dwukrotnie w ciągu ostatnich dwóch lat i wyniosła ponad 1,7 mld.
- Eksperci z Kaspersky Lab wykryli 104 427 nowych modyfikacji szkodliwych programów dla urządzeń mobilnych - o 125% więcej niż w 2012 r. Warto dodać, że mowa tu o sygnaturach, z których każda może obejmować nawet tysiące unikatowych szkodników.
- W samym tylko październiku 2013 r. zarejestrowano 19 966 nowych modyfikacji mobilnych szkodliwych programów. Jest to 50% całkowitej liczby zagrożeń zidentyfikowanych przez Kaspersky Lab w całym 2012 roku.
Kto jest najbardziej narażony na ryzyko?
Na podstawie danych liczbowych dla 2013 roku do grupy wysokiego ryzyka można przydzielić 15 państw, biorąc pod uwagę poziom ryzyka podczas surfowania po internecie. W Rosji, Austrii, Niemczech, kilku byłych republikach Związku Radzieckiego i kilku państwach azjatyckich 41-60% użytkowników produktów firmy Kaspersky Lab wskazało na próby ataków sieciowych na ich komputery.
fot. mat. prasowe
Zainfekowane zasoby online wg kraju 2013
Najpopularniejsze dziurawe aplikacje wykorzystywane przez cyberprzestępców
90,52% wszystkich wykrytych prób wykorzystania luk w zabezpieczeniach dotyczyło aplikacji Oracle Java. Luki te są wykorzystywane w przeprowadzanych za pośrednictwem internetu atakach drive-by, polegających na infekowaniu użytkowników podczas przeglądania stron WWW. Szkodliwe programy wykorzystujące luki w Javie są obecnie powszechnie stosowane przez cyberprzestępców.
Najpopularniejsze szkodliwe programy w internecie
Siedem spośród 20 najbardziej rozpowszechnionych szkodliwych programów w internecie stanowiły zagrożenia blokowane podczas prób ataków drive-by. Obecnie jest to najpopularniejsza metoda ataków stosowana przez szkodliwe oprogramowanie rozprzestrzeniające się przez sieć.
fot. mat. prasowe
Aplikacje wykorzystywane przez cyberprzestępców
Zagrożenia mobilne
"Nic nie wskazuje na to, aby miało nastąpić spowolnienie tempa rozwoju szkodliwych aplikacji dla Androida. Obecnie większość szkodliwego oprogramowania jest tworzona w celu uzyskania dostępu do urządzenia. Istnieje również duże prawdopodobieństwo, że w przyszłości pojawi się pierwszy masowy robak dla Androida. Android spełnia wszystkie warunki idealnego celu cyberprzestępców - to powszechnie wykorzystywany system operacyjny, który jest łatwy w użyciu zarówno przez twórców aplikacji, jak i autorów szkodliwego oprogramowania" - powiedział Christian Funk, starszy analityk szkodliwych programów, Kaspersky Lab.
Złoczyńca/czarny charakter roku
Obad - prawdopodobnie najistotniejsze odkrycie w dziedzinie mobilnego szkodliwego oprogramowania w 2013 r. - jest rozprzestrzeniany przy użyciu różnych metod, w tym stworzonych wcześniej botnetów mobilnych. Szkodnik ten stanowi prawdopodobnie najbardziej wszechstronne mobilne szkodliwe oprogramowanie spośród wykrytych do tej pory i obejmuje wiele rozmaitych metod i funkcji - można go porównać ze szwajcarskim scyzorykiem, który zawiera cały zestaw różnych narzędzi.
Zagrożenia lokalne
Produkty firmy Kaspersky Lab wykryły na komputerach użytkowników prawie 3 miliardy ataków z wykorzystaniem szkodliwego oprogramowania. W atakach tych zidentyfikowano łącznie 1,8 miliona szkodliwych i potencjalnie niechcianych programów.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)