eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetF-Secure: zagrożenia internetowe 2011

F-Secure: zagrożenia internetowe 2011

2010-12-20 10:36

Upływający rok ujawnił kierunki, w których podążają grupy cyberprzestępców. Wiedząc, jakie cele w 2010 r. były najsilniej atakowane oraz w jakie technologie inwestowały cybergangi, możemy z dużym prawdopodobieństwem przewidywać, co wydarzy się w nadchodzącym 2011 roku - podaje F-Secure.

Przeczytaj także: F-Secure: zagrożenia internetowe 2010

Cyberterroryzm

Ostatnie dwanaście miesięcy przyniosło wiele spektakularnych, często przełomowych, aktów w wykonaniu grup przestępczych atakujących systemy komputerowe, urządzenia mobilne, a nawet zakłady przemysłowe. Najgłośniejszym spośród nich był atak na elektrownię jądrowa w Iranie z wykorzystaniem robaka Stuxnet. To pierwszy w historii, tak zaawansowany wirus, którego celem są zakłady przemysłowe. Stuxnet nie zagraża domowym komputerom, nie szuka bowiem luk w systemie Windows, a w oprogramowaniu Siemensa, obsługującego fabryki i linie lotnicze.

"Można się spodziewać, że w najbliższym czasie takie ataki się powtórzą. Szczególnie, że od kiedy Stuxnet ujrzał światło dzienne, skopiowanie go nie stanowi większego problemu. Już pojawiły się witryny, z których Stuxneta można pobrać za darmo"– mówi Michał Iwan, Dyrektor Zarządzający F-Secure Polska.

"Zarówno grupy terrorystyczne, jak i państwa, mogą nie tylko kopiować mechanizm działania Stuxneta, ale też swobodnie go modyfikować, dostosowując do swoich potrzeb i celów. Niewykluczone więc, że w przyszłości staniemy się świadkami cyber-sabotażu na wielką skalę. Celem tego typu aktów mogą stać się fabryki lub elektrownie. Można również założyć, że na celowniku sabotażystów znajdą się systemy bankowe lub transportowe, np. linie lotnicze. Sparaliżowanie obrotu walutowego lub komunikacji z technicznego punktu widzenia wydaje się nawet prostsze niż atak na zakład przemysłowy" – dodaje Mikko Hypponen, szef laboratorium badawczego F-Secure.

Zagrożenia mobilne

Kwestią najbliższej przyszłości jest również gwałtowna eksplozja zagrożeń mobilnych. Rok 2010 był pod tym względem przełomowy i otworzył nowy rozdział w historii cyberprzestępczości. Należy się spodziewać, że kolejne miesiące przyniosą eskalację zjawiska i prędzej czy później staniemy w obliczu mobilnej epidemii.

"Ma to bezpośredni związek z szybkim rozwojem funkcjonalności smartfonów. Już dziś pełnią one rolę minikomputerów, banków zdjęć, komunikatorów, a nawet okienek bankowych. Dla cybergangów to bardzo dochodowy rynek, dający wiele możliwości. Przechwytywane rozmowy, sms-y czy maile, informacje o życiu prywatnym użytkownika, a przede wszystkim dane gromadzone w telefonie, jak numery kont, ważne loginy i hasła, dokumenty oraz zdjęcia to niezwykle atrakcyjny łup dla cybergangów" – mówi Michał Iwan.

Nie mniej dochodowe są aplikacje, które bez wiedzy właściciela telefonu wykonują drogie międzynarodowe połączenia z numerami klasy premium. Przykładem takiej technologii jest trojan 3D Anti-terrorist Action, który w 2010 roku atakował smartfony działające w systemie Windows Mobile. 3D Anti-terrorist Action roznosił się za pośrednictwem witryn z darmowymi grami na komórki i wykonywał drogie połączenia, między innymi z Somalią i Antarktydą. Użytkownicy smartfonów orientowali się, że padli ofiarą przestępstwa dopiero w momencie otrzymania rachunku telefonicznego.

Dużym echem na świecie odbiło się stworzenie witryny jalibreakme.com, wykorzystującej luki w systemie operacyjnym Apple. Za jej pośrednictwem każdy, w dowolnym celu mógł zdjąć blokadę z iPhone’a, iPada lub iPoda Touch.

"Wraz z pojawieniem się witryny jailbreakme.com po raz pierwszy stanęliśmy w obliczu globalnej epidemii robaka mobilnego" – zauważa Michał Iwan.

Użytkownicy smartfonów z systemem Android padli z kolei ofiarą Trojana Tap Snake. Aplikacja do złudzenia przypominała popularną grę w węża. W rzeczywistości był to program szpiegujący, pozwalający szczegółowo odtworzyć trasę, po której poruszała się śledzona osoba, a nawet wyznaczyć jej pozycję na mapie.

 

1 2

następna

oprac. : Katarzyna Sikorska / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: