eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetBezpieczeństwo w Internecie I poł. 2010

Bezpieczeństwo w Internecie I poł. 2010

2010-08-30 00:11

Przeczytaj także: Bezpieczeństwo w Internecie: trendy 2010


Prognoza nr 7: Usługi skracania adresów URL chętnie wykorzystywane przez sprawców ataków typu „phishing”



Ponieważ użytkownicy często nie mają pojęcia, dokąd naprawdę prowadzą skrócone adresy URL, autorzy ataków typu „phishing” maskują za ich pomocą łącza, których przeciętny, świadomy zagrożeń użytkownik normalnie by nie kliknął bez zastanowienia. Firma Symantec obserwuje już trend wyrażający się w stosowaniu tej taktyki do rozpowszechniania aplikacji wprowadzających w błąd. Niewątpliwie, taktyka ta będzie jeszcze szerzej wykorzystywana. Dodatkowo należy się spodziewać, że w celu obejścia filtrów antyspamowych za pomocą zaciemniania spamerzy będą korzystali z usług skracania adresów URL do uprawiania przestępczego procederu.

Stan: Zgodnie z oczekiwaniami

Wyjaśnienie: Jak przewidziano, popularność używania przez spamerów adresów URL uzyskanych w usługach skracania łączy zwiększyła się. W szczytowym momencie — w lipcu 2009 r. — 9,3% spamu zawierało jakąś formę skróconego hiperłącza uzyskanego przy użyciu jednej z wielu usług skracania online; wartość ta jest odpowiednikiem 10 mld wiadomości typu spam rozsyłanych na świecie każdego dnia. W kwietniu 2010 r. wartość ta wzrosła niemal dwukrotnie — do 18% — i jest to aktualna wartość maksymalna.

Sprawcy ataków typu „phishing” i autorzy oprogramowania destrukcyjnego używają skróconych adresów URL nie tylko do zastawiania pułapek na użytkowników, ale też do przywracania do życia niektórych starszych zagrożeń. Jak już wspomniano, pod koniec kwietnia i na początku maja 2010 r. firma Symantec zaobserwowała ponowne pojawienie się sieci typu „bot” o nazwie Storm. Większość spamu wysyłanego z nowej sieci Storm (maksymalnie 1,4% całego spamu w dniu 8 maja 2010 r.) zawierała łącza do witryn aptek internetowych. Większość tych łączy miała postać skróconych adresów URL.

Prognoza nr 8: Wzrośnie ilość oprogramowania destrukcyjnego atakującego system Mac oraz telefony komórkowe


Liczba ataków wykorzystujących luki w zabezpieczeniach określonego systemu operacyjnego lub platformy jest bezpośrednio związana z udziałem danej platformy w rynku, ponieważ autorzy destrukcyjnych aplikacji są nastawieni na osiągnięcie maksymalnego zysku z zainwestowanych pieniędzy. W roku 2009 twórcy destrukcyjnego oprogramowania za cel obierali częściej komputery Mac oraz telefony typu „smartphone”. Na przykład sieć typu „bot” Sexy Space atakowała system operacyjny Symbian zainstalowany w urządzeniach przenośnych, natomiast koń trojański OSX.Iservice — użytkowników systemu Mac. Ponieważ w roku 2010 popularność komputerów Mac oraz telefonów typu „smartphone” będzie nadal rosła, więcej atakujących zajmie się tworzeniem destrukcyjnego oprogramowania wykorzystującego luki w zabezpieczeniach tych urządzeń.

Stan: Wciąż możliwe

Wyjaśnienie: Zarejestrowaliśmy kilka nowych instancji oprogramowania destrukcyjnego działającego w systemie Mac OS X, ale jak dotąd nic, co mołgoby nami wstrząsnąć. Urządzenia z systemem iOS, takie jak iPad, iPhone i iPod Touch, z punktu widzenia klienta przeważnie nadal są bezpieczne. W App Store sprzedawano jednak kilka aplikacji, które wykazywały destrukcyjne zachowanie, mimo że firma Apple uparcie twierdzi, że na ich działanie narażonych zostało tylko 400 użytkowników. Platforma została więc zaatakowana, tylko nie w najbardziej oczekiwany sposób.

Na froncie telefonów komórkowych wykryto do dziś ponad 300 luk w zabezpieczeniach iPhone'ów i około tuzina na platformie Android. Oprócz tego nie zaobserwowaliśmy jednak masowego przyrostu zagrożeń bezpieczeństwa telefonów komórkowych. Coraz więcej aplikacji zalewa rynek, a niektóre z nich są tworzone przez nowicjuszy w dziedzinie programowania używających takich narzędzi, jak nowe rozwiązanie App Inventor for Android firmy Google. Sądzimy więc, że będzie to miało negatywny wpływ na integralność zabezpieczeń urządzeń mobilnych. Co więcej, uważamy że szybko rozwijający się rynek aplikacji na popularne platformy komórkowe będzie w przyszłości jednym z głównych czynników wzrostu zagrożeń bezpieczeństwa urządzeń mobilnych. Mamy nadzieję, że tak się nie stanie, ale w drugiej połowie roku ten trend może się umocnić.

poprzednia  

1 ... 3 4 5 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: