eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyZagrożenia w sieci w 2009 r. wg TrendLabs

Zagrożenia w sieci w 2009 r. wg TrendLabs

2009-01-26 12:19

TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, opracowała zestaw 10 największych zagrożeń czyhających na nas w 2009 roku, tych nowych i tych już nazbyt dobrze znanych.

Przeczytaj także: Oszustwa internetowe - tendencje w 2009

Zestaw 10 największych zagrożeń internetowych w 2009 roku wg TrendLabs:
  • Bolączki Web 2.0. Zdaniem ekspertów korzyści (i zagrożenia) płynące ze stosowania aplikacji Web 2.0 będą w 2009 roku nadal aktualne. Hakerzy będą korzystać z technik tworzenia struktur przypominających zwykły kod, takich jak IFRAMES, będą też nadal wykorzystywać przeglądarki i inne aplikacje internetowe (np. w technologii Flash lub odtwarzacze mediów strumieniowych) jako nośniki infekcji. Wprowadzenie przeglądarki Google Chrome, zbliżające się oficjalne udostępnienie przeglądarki Internet Explorer 8 oraz wzrost popularności aplikacji typu „przeglądarka jako platforma” (np. Microsoft Silverlight czy Adobe Integrated Runtime) pociągnie za sobą rozwój nowych rodzajów ataków.
  • Alternatywne systemy operacyjne. Wszystko, co dobre, szybko się kończy — w tym rzekome bezpieczeństwo platform alternatywnych. Według TrendLabs zagrożenia wynikające z wykorzystania błędów w alternatywnych systemach operacyjnych będą coraz powszechniejsze, zwłaszcza w obliczu rosnącej popularności systemów Mac i Linux (w przypadku tego drugiego ma to związek z rozwojem rynku netebooków).
  • Microsoft — stały cel. Eksperci zauważają, że ulubionym obiektem ataków twórców szkodliwego oprogramowania jest Microsoft i nie zanosi się na to, aby rok 2009 miał tu przynieść zmiany. W związku z udostępnieniem systemu Windows 7 należy spodziewać się ataków przestępców cybernetycznych, którzy z pewnością potraktują zapowiedzi o całkowitej odporności nowego systemu na wirusy jako wyzwanie. Na podobne ataki testujące poprawność opracowania będą też narażone projekty Microsoft Surface, Silverlight i Azure. Cybernetyczni przestępcy będą również w profesjonalny sposób wykorzystywać okazję do ataków stworzoną przez przyjęty w firmie Microsoft harmonogram udostępniania poprawek w określony dzień miesiąca (tzw. „Patch Tuesday”) za pomocą eksploitów typu „zero-day”.
  • Rozkwit socjotechniki. Zdaniem TrendMicro, cybernetyczni przestępcy będą nadal używać głośnych wydarzeń oraz postaci ze świata showbiznesu i polityki jako przynęty w atakach opartych na socjotechnice. Do czasu objęcia stanowiska przez amerykańskiego prezydenta elekta (i później) pojawiać się będzie szkodliwe oprogramowanie związane z wyborami. Użytkownicy oczekujący na publikację gier Starcraft 2 i WoW: Wrath of the Lich King również powinni mieć się na baczności. W związku z globalnym kryzysem finansowym będą zdarzać się próby nieuczciwego wykorzystania skłonności konsumentów do oszczędzania, takie jak wiadomości e-mail na tematy ekonomiczne, fałszywe kupony internetowe, fikcyjne propozycje pracy zdalnej i inne.
  • Wojny gangów cybernetycznych. Analitycy zajmujący się dziedziną zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki o zyski z wyłudzania danych osobowych i oszustw, jak również zmniejszania się gangów cybernetycznych i coraz lepszych zabezpieczeń. Będzie trwała rywalizacja między przestępcami z krajów Europy Środkowej i Chin o pierwszeństwo we wprowadzaniu najnowszych eksploitów w zestawach szkodliwego oprogramowania.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: