Zagrożenia internetowe w 2009 roku
2009-12-10 00:20
Przeczytaj także: Zagrożenia internetowe w 2012 r. - prognozy
Niemal natychmiast po tych wydarzeniach pojawił się w Holandii pierwszy zamaskowany robak na iPhone’y bez zabezpieczeń, którego celem było stworzenie mobilnego botnetu i pozyskanie danych dostępowych do bankowości online. Robak próbował przekierować klientów holenderskiego banku do phishingowej witryny w momencie, gdy ci próbowali połączyć się ze stroną banku za pomocą iPhone’a. Zespół badawczy F-Secure jest przekonany, że tego typu zorganizowana przestępczość, biorąca na celownik smartfony, będzie się w przyszłych latach nasilać.
Rok Confickera
Jednym z najważniejszych wydarzeń w zakresie bezpieczeństwa w 2009 r. było pojawienie się Confickera, najbardziej niszczycielskiego robaka sieciowego od lat. Rozprzestrzeniał się on błyskawicznie na komputerach z systemem Windows XP pozbawionych aktualizacji, którą Microsoft udostępnił pod koniec 2008 r. W szczytowym momencie zainfekowanych było ponad 12 milionów maszyn na całym świecie, powodując znaczące utrudnienia w funkcjonowaniu firm, szpitali, lotnisk i innych instytucji publicznych.
W przeciwieństwie do wielu innych robaków, które były wypuszczane do sieci dla osobistej sławy, Conficker z założenia miał być pod kontrolą twórców i stworzyć botnet z zainfekowanych komputerów, co potencjalnie mogło przynieść autorom znaczne zyski. Plan ten nie powiódł się dzięki specjalnej grupie roboczej (Conficker Working Group), składającej się z kilku firm antywirusowych, m.in. F-Secure. Zablokowała ona robakowi możliwość kontaktu z centralą i utworzenie potężnego botnetu. Pomimo to, pod koniec 2009 r. miliony komputerów wciąż są zarażone Confickerem. Tajemnicą też pozostaje, kto jest jego autorem.
Lepsze zabezpieczenia z chmury
W czasie, gdy przestępcy z zaangażowaniem produkują niespotykane wcześniej ilości złośliwego kodu, branża zabezpieczeń opracowuje coraz bardziej wyrafinowane technologie zabezpieczające. Istotnym narzędziem w walce ze stale zmieniającymi się zagrożeniami jest cloud computing.
Narzędzie to przechowuje wszelkie informacje o wszystkich niebezpiecznych i wszystkich dobrych programach, są teraz przechowywane „w chmurze”, czyli w centrach obliczeniowych, które nie mają limitu co do ilości składowanych danych. Dostęp w czasie rzeczywistym do zasobów informacji niesie ze sobą znaczne korzyści, takie jak na przykład fakt, że bazy danych programów antywirusowych nie zabierają już miejsca w pamięci i na dyskach twardych komputerów użytkowników. Poza tym, podejście cloud computing oznacza, że gdy tylko oznaczymy dowolny z plików jako „zły”, wszyscy użytkownicy na całym świecie są przed nim chronieni już po kilku sekundach.
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl