Trend Micro: ataki internetowe 2007
2008-03-05 00:50
Przeczytaj także: Zagrożenia płynące z Internetu 2008
- Ponad 50% infekcji pochodzi z Ameryki Północnej. W krajach azjatyckich ta liczba jest mniejsza, ale wciąż wrasta — 40% infekcji pochodzi z tego rejonu.
- Serwisy społecznościowe oraz treści tworzone przez użytkownika (np. blogi) stały się nowymi celami ataku ze względu na wykorzystywane technologie Web 2.0, a w szczególności skrypty pracujące pomiędzy wieloma stronami oraz technologie strumieniowe.
- W okresie od września do listopada 2007 r. liczba infekcji wzrosła niemal czterokrotnie. Oznacza to, że twórcy szkodliwego oprogramowania skorzystali z okazji, jaką stworzył im okres świąteczny, i wysyłali oprogramowanie szpiegowskie lub spam użytkownikom robiącym zakupy w sieci.
- W 2007 r. najwięcej ataków na serwisy komercyjne ze strony hakerów wyłudzających dane osobowe odnotował globalny serwis aukcyjny eBay oraz jego siostrzana spółka PayPal. Wiele ataków tego typu skierowano również na różne instytucje finansowe, zwłaszcza te mieszczące się w Ameryce Północnej.
Na podstawie tendencji rozwijających się w roku 2007 firma Trend Micro opracowała następujące prognozy zagrożeń na rok 2008:
- Przestępcy będą wciąż atakować stary kod używany w systemach operacyjnych oraz znane luki w popularnych aplikacjach, aby umieszczać w ich procesach złośliwy kod, pozwalający na uruchamianie szkodliwego oprogramowania i próby kradzieży poufnych lub prawnie zastrzeżonych informacji.
- Wyspecjalizowane serwisy internetowe będą najbardziej popularnymi celami ataków przestępców zajmujących się wyłudzaniem danych osobowych i kradzieżą tożsamości. W szczególności narażone będą serwisy społecznościowe, serwisy bankowe i finansowe, serwisy gier sieciowych, wyszukiwarki, informatory biur podróży, sklepy z biletami, strony lokalnych organów rządowych, serwisy wiadomości, serwisy z ogłoszeniami o pracę, blogi oraz sklepy internetowe i serwisy aukcyjne.
- Urządzenia niezarządzane, takie jak smartfony, odtwarzacze mp3, cyfrowe ramki na zdjęcia, klucze USB oraz konsole do gier, będą przyciągały przestępców, ponieważ funkcje tych urządzeń, a w szczególności pamięć masowa, procesory oraz obsługa Wi-Fi, stwarzają możliwość obejścia zabezpieczeń firmy od środka. Publiczne punkty dostępu do sieci, np. w kawiarniach, księgarniach, hotelach lub na lotniskach, wciąż będą stanowić popularne miejsca dystrybucji szkodliwego oprogramowania lub ataku przeprowadzanego przez nieprzyjazne jednostki.
- Usługi komunikacyjne, takie jak poczta elektroniczna, komunikatory internetowe oraz systemy wymiany plików, nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL oraz załączniki przygotowane z wykorzystaniem metod socjotechnicznych.
- Strategie ochrony danych i zabezpieczeń oprogramowania staną się standardem w cyklu życia oprogramowania komercyjnego. Zwiększy się nacisk na technologie szyfrowania danych podczas ich przechowywania i przenoszenia, zwłaszcza w odniesieniu do weryfikacji dostępu do danych w ramach łańcucha tworzenia i dystrybucji informacji.
Przeczytaj także:
Fortinet: zagrożenia w sieci 2007
1 2
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy, trojany, ataki internetowe, hakerzy, zagrożenia internetowe, zagrożenia sieci