G DATA: zagrożenia internetowe w 2008
2008-01-01 00:30
Przeczytaj także: Panda: złośliwe oprogramowanie 2008
W wojnie pomiędzy internetowymi przestępcami a firmami produkującymi oprogramowanie zabezpieczające nie tylko jest coraz więcej żołnierzy, ale otwierają się też nowe fronty. Liczba złośliwych programów stworzonych przez przemysł wirusowy w 2007 roku podwoiła się ponad dwukrotnie w stosunku do roku 2006, czas życia wirusów uległ z kolei radykalnemu skróceniu.„To prawdziwy wyścig zbrojeń pomiędzy autorami wirusów, a firmami specjalizującymi się w bezpieczeństwie informatycznym, wchodzi w kolejną fazę. Ilość szkodliwego oprogramowania w roku 2008 zwiększy się jeszcze bardziej” – wyjaśnia Ralf Benzmuller, szef G DATA Security Labs. – „Cyberprzestępcy najprawdopodobniej będą wykorzystywali możliwości jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod w komputerach użytkowników z poziomu odwiedzanej strony internetowej”.
Nowe trojany
Wśród twórców trojanów zaczyna panować trend tworzenia zagrożeń o charakterze jednorazowym. Powstają one na potrzeby konkretnych kampanii, następnie są modyfikowane za pomocą narzędzi runtime-packer w celu zmiany struktury danych. Dzięki temu, mimo niezmienionego działania trojana, do wykrycia go potrzeba nowej sygnatury. Korzystanie z tej techniki powoduje prawdziwą powódź szkodliwego oprogramowania, co wymusza znaczny wzrost nakładu pracy ze strony firm produkujących programy antywirusowe.
2008 – rok szantażu
Ciągła rozbudowa sieci botów oraz powstanie „nietykalnych” usług hostingowych tylko poprawia sytuacje cyberprzestępców. Największa sieć hostingowa oferująca takie usługi – Russian Business Network – gwarantuje swoim użytkownikom absolutną dyskrecję. W przyszłym roku z pewnością wzrośnie liczba zjawisk takich jak szyfrowanie danych (plików office, zdjęć) i żądanie okupu w zamian za ponowny do nich dostęp. Dotychczas takie działania wcześniej czy później prowadziły do zidentyfikowania przestępcy. Korzystający z anonimowych sieci szantażyści mają zdecydowanie ułatwione zadanie, gdyż ryzyko namierzenia sprawcy zmniejsza się i staje się niezwykle małe w stosunku do potencjalnych łupów.
„Sensownym rozwiązaniem w tej sytuacji jest kompleksowy pakiet zabezpieczeń oraz systematyczne wykonywanie kopii zapasowych. Z takiej kombinacji od dawna korzystają duże przedsiębiorstwa. Gorzej sytuacja wygląda w przypadku użytkowników indywidualnych, oraz małych przedsiębiorstw w których zazwyczaj nie ma polityki kopii zapasowych. To właśnie oni będą najbardziej narażeni na straty w roku 2008” – radzi Benzmueller.
oprac. : Regina Anam / eGospodarka.pl