eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKradzież danych: szybki rozwój trojanów

Kradzież danych: szybki rozwój trojanów

2009-07-15 10:30

O ile pojęcie szkodliwego oprogramowania do kradzieży danych jest stosunkowo nowe, to cel istnienia takiego oprogramowania jest już dobrze znany. Jest nim kradzież z uszkodzonych sieci i komputerów danych poufnych. Pozyskane w ten sposób dane pozwalają na rozwój gospodarki cyberprzestępczego podziemia, która oparta jest na sieciach przestępczych nastawionych na zysk i przekraczających granice geopolityczne - podała firma Trend Micro.

Przeczytaj także: Panda: złośliwe oprogramowanie 2008

Konie trojańskie: wschodzące gwiazdy kradzieży danych

Konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych. Potwierdzają to informacje udostępnione przez TrendLabs(SM) — globalną sieć centrów badań, serwisu i wsparcia technicznego firmy Trend Micro, która stale monitoruje zagrożenia i zapobiega atakom. Poważne zagrożenie dla komputerów stanowią ataki koni trojańskich. Jak sama nazwa wskazuje, dostają się one zwykle do systemu w postaci pozornie nieszkodliwych programów, np. wygaszaczy ekranu, gier lub żartów. Oto najważniejsze wnioski z badań TrendLabs:
  • W 2007 r. 52% szkodliwego oprogramowania do kradzieży danych stanowiły konie trojańskie. W 2008 r. wskaźnik ten wzrósł do 87%, a w I kwartale 2009 r. — do 93%.
  • Konie trojańskie, w tym programy szpiegujące, są głównym typem szkodliwego oprogramowania kradnącego dane we wszystkich regionach monitorowanych przez TrendLabs — w Australii, Azji, Afryce, Ameryce Północnej i Południowej oraz w Europie.
„Jako kategoria zagrożeń, oprogramowanie do kradzieży danych bardzo szybko się rozwija. Przynosi zyski przestępcom działającym z pobudek finansowych, którzy potrafią wykorzystać Internet w celu, w jakim został stworzony, czyli do pozyskiwania cennych informacji” — powiedział Jamz Yaneza, menedżer ds. badania zagrożeń w firmie Trend Micro.

Polityka w sprawie międzynarodowej cyberprzestępczości

Trend Micro zauważa, że polityka zajęła się w końcu cyberprzestępstwami, przynajmniej w tytułach wiadomości medialnych. Jest to zupełnie zrozumiałe, ponieważ, jak wynika z raportów Departamentu Bezpieczeństwa Wewnętrznego USA, tylko w Stanach Zjednoczonych liczba stwierdzonych przypadków włamań do komputerów rządowych i umieszczenia na nich szkodliwego oprogramowania w latach 2006–2008 wzrosła ponad dwukrotnie.

Zdaniem Paula Fergusona, specjalisty ds. badania zagrożeń w firmie Trend Micro, nie jest wykluczone, że cyberterroryści umieścili już szkodliwe oprogramowanie w sieci elektroenergetycznej Stanów Zjednoczonych, co umożliwiałoby im zdalne przerwanie dostaw energii w każdej chwili.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: