Panda: zagrożenia internetowe w 2007
2007-01-10 00:50
Zaplanowane ataki skierowane do ściśle określonej grupy użytkowników i firm, luki w oprogramowaniu i systemie operacyjnym oraz oszustwa internetowe, zwłaszcza z wykorzystaniem niechcianych wiadomości elektronicznych to według Panda Software największe zagrożenia na rok 2007 dla użytkowników cyberprzestrzeni.
Przeczytaj także: Zagrożenia w Internecie VII-XII 2006
Twórcy złośliwego kodu podejmują działania zmierzające do uzyskania jak największych korzyści materialnych. W tym celu będą metody bezprawnego pozyskiwania poufnych informacji potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości lub zdyskredytowania konkurencyjnej firmy. Taka będzie rzeczywistość w rozpoczynającym się roku.Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się bardziej wyrafinowane, ponieważ automatyczne systemy do wykrywania phishingu są coraz skuteczniejsze. Obecnie, funkcje wykrywania fałszywych witryn implementuje się już w przeglądarkach internetowych. Twórcy wirusów będą z pewnością szukać nowych metod i sztuczek socjotechnicznych, gdyż niewiele osób w tym roku da się nabrać na wiadomość o wygranej w loterii czy o wdowie po byłym prezydencie jednej z afrykańskich republik, która potrzebuje pomocy przy wyprowadzeniu spadku po mężu poza granice kraju. Nowe techniki będą znacznie bardziej wyszukane.
Trojan dla firmy
Jak podkreśla Panda Software, w 2007 roku firmy powinny szczególnie zabezpieczyć się przed nowym rodzajem zagrożeń: unikalnymi trojanami. Tradycyjne rozwiązania antywirusowe wymagają pozyskania sygnatur złośliwego kodu i opracowania na ich podstawie odpowiedniego antidotum. Nowe, dedykowane trojany są tworzone tylko w jednym egzemplarzu, przeznaczonym do zainfekowania wybranych komputerów danej firmy lub osoby. Ponieważ taki złośliwy kod nie rozprzestrzenia się poza ściśle określoną grupę odbiorców, szansa, że trafi do laboratorium producenta rozwiązań antywirusowych jest bardzo mała, a nawet żadna.
Trojan może pozostać w systemie do czasu, gdy spełni swoje zadanie lub twórca znudzi się danym komputerem i postanowi zmienić swój cel. Wykrycie i usunięcie intruza z komputera będzie możliwe wyłącznie dzięki technologiom proaktywnym, które analizują działania podejmowane przez potencjalnie groźny program.
Przeczytaj także:
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, zagrożenia w internecie, luki w oprogramowaniu, złośliwe oprogramowanie, spam, trojany, phishing