Zagrożenia płynące z Internetu 2008
2008-01-23 01:46
Przeczytaj także: Fortinet: zagrożenia w sieci 2007
8. Bezpieczne urządzenia bezprzewodowe. Urządzenia bezprzewodowe pozostaną bezpieczne, wbrew pogłoskom o rozpowszechnieniu skierowanego przeciw nim szkodliwego oprogramowania. Smartfony i inne tego typu urządzenia nie będą w 2008 r. stwarzać przestępcom realnych szans na przeprowadzanie ataków — próbne szkodliwe oprogramowanie przeznaczone na tego rodzaju urządzenia nie nadaje się jeszcze do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 r. dotyczyła produktu Apple iPhone.
„Cyfrowe tropy pozostawiane przez nas za każdym razem, kiedy korzystamy z Internetu, są niezwykle cenne dla specjalistów od marketingu i dla cyberprzestępców” — kontynuuje Bartosz Świderski. „Widzieliśmy już, jak szkodliwe oprogramowanie, dotychczas tworzone przez pojedyncze osoby, przeistoczyło się w zakrojony na szeroką skalę przemysł. Najbardziej szokuje fakt, że przestępcy korzystają obecnie z procedur i mechanizmów tworzenia oprogramowania podobnych do tych, jakie są stosowane przez legalnych producentów. Dlatego nasz stosunek do ochrony prywatności w Internecie i podejmowane w związku z tym działania, zarówno w pracy, jak i podczas zabawy, mogą mieć ogromny wpływ na nasze bezpieczeństwo w sieci”.
Poniżej przedstawiono najważniejsze tendencje zaobserwowane w 2007 r. przez analityków z CA.:
- W okresie od stycznia do października 2007 r. ilość szkodliwego oprogramowania wzrosła szesnastokrotnie.
- Programy szpiegujące po raz pierwszy stały się bardziej rozpowszechnioną formą szkodliwego oprogramowania, niż konie trojańskie. W 2007 r. 56% całego szkodliwego oprogramowania stanowiły programy szpiegujące, 32% — konie trojańskie, 9% — robaki, a 2% — wirusy.
- Najczęściej występującymi programami szpiegującymi były programy wyświetlające niechciane reklamy (adware), konie trojańskie i programy pobierające pliki bez wiedzy użytkownika.
- Wśród robaków najbardziej rozpowszechnione były w tym roku proste robaki sieciowe i robaki instalujące się na nośnikach wymiennych. Niektóre z nich zakłócają pracę komputerów, inne natomiast służą do umieszczania na nich dodatkowych szkodliwych programów lub otwierania tzw. tylnych wejść, umożliwiających hakerom przeprowadzanie ataków.
- Ciągłym problemem są nielegalne, fałszywe programy zabezpieczające, będące przykładem stale rosnącej liczby różnego rodzaju zwodniczych aplikacji. Fałszywe programy zabezpieczające, które w 2007 r. stanowiły 6% wszystkich programów szpiegujących, są zazwyczaj rozpowszechniane przy użyciu reklam internetowych oraz bezpłatnych narzędzi do usuwania programów szpiegujących.
- Ataki są przeprowadzane równocześnie wieloma sposobami, a zagrożenia hybrydowe obejmujące wiele elementów stały się normą.
- Ponad 90% poczty elektronicznej stanowią niepożądane wiadomości (spam), a ponad 80% spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania.
- Poprawiła się „jakość” spamu — wiadomości nie zawierają już tak wielu oczywistych błędów typograficznych. Mają za to mnóstwo załączników, takich jak obrazy, pliki PDF, dokumenty, arkusze kalkulacyjne czy filmy wideo, w których znajdują się niebezpieczne programy lub odsyłacze do niebezpiecznych stron.
- Szkodliwe oprogramowanie to problem międzynarodowy. Znaczna część przestępczej działalności ma swoje źródło w Europie Wschodniej i Azji, a jej celem są kraje, w których znajduje się duża liczba internautów. Niemal 40% spamu wysłano do Stanów Zjednoczonych. Na celowniku znalazły się też Australia, Wielka Brytania, Francja i Niemcy. Szkodliwe oprogramowanie staje się również poważnym problemem w Ameryce Łacińskiej, Korei Południowej i Chinach.
Podstawą analizy w raporcie CA pt. „2008 Internet Security Outlook” były informacje o incydentach uzyskane od pracowników serwisu CA Global Security Advisor i zgłoszone przez klientów firmy CA do października 2007 r., a także powszechnie dostępne dane.
Przeczytaj także:
Trend Micro: ataki internetowe 2007
1 2
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy, trojany, ataki internetowe, hakerzy, phishing, zagrożenia internetowe, zagrożenia sieci