Zagrożenia internetowe w 2011 r. - prognozy
2010-12-22 10:05
Przeczytaj także: Zagrożenia internetowe w 2010 r. - prognozy
Różnorodność systemów operacyjnych zwiększa szanse cyberprzestępcówW 2011 r. wzrośnie liczba eksploitów ukierunkowanych na alternatywne systemy operacyjne, programy i przeglądarki. W znacznie większym stopniu będą też wykorzystywane luki w zabezpieczeniach aplikacji.
Przetwarzanie w chmurze i wirtualizacja przynoszą duże korzyści i oszczędności, ale wyprowadzają serwery poza tradycyjną strefę bezpieczeństwa i otwierają przed cyberprzestępcami nowe możliwości. Zwiększa to wymagania dotyczące zabezpieczeń stawiane firmom świadczącym usługi przetwarzania w chmurze.
Trend Micro spodziewa się, że w 2011 r. nastąpi więcej ataków wyszukujących luki w zabezpieczeniach infrastruktury internetowej i systemów zwirtualizowanych. Cyberprzestępcy zdają sobie sprawę, że monokultura komputerów biurkowych jest w zaniku, będą więc testować możliwości infiltracji i wykorzystania jednorodności przetwarzania w chmurze.
Nadal będą się mnożyć ataki na starsze (lecz szeroko wykorzystywane) systemy, które nie są już aktualizowane — takie jak Windows® 2000 i Windows® XP SP2.
Jak komentuje przewidywania Raimund Genes, dyrektor ds. technicznych firmy Trend Micro: "Przez lata firmie Microsoft udało się ujednolicić komputery stacjonarne, co zapewniło cyberprzestępcom jedną platformę stanowiącą łatwy cel ataku. Obecnie pojawia się coraz więcej nowych systemów operacyjnych, które nie są oparte na systemie Microsoft. W środowiskach typu cloud stosowane są otwarte systemy operacyjne i aplikacje. Choć zróżnicowanie systemów utrudnia cyberprzestępcom ataki, spodziewamy się nasilenia ich działań w tym obszarze, podobnie jak w przestrzeni zwirtualizowanej".
Przede wszystkim socjotechnika
Socjotechnika będzie nadal odgrywać dużą rolę w rozprzestrzenianiu się zagrożeń. Trend Micro przewiduje, że w 2011 r. zmniejszy się skala infiltracji serwisów internetowych. Zamiast tego cyberprzestępcy skoncentrują się na kampaniach z wykorzystaniem szkodliwego oprogramowania, promowaniu go w zręcznie sformułowanych wiadomościach e-mail zachęcających użytkownika do kliknięcia łącza, które skieruje go do programu pobierającego. Następnie program pobierający wygeneruje losowo kody binarne, aby uniknąć wykrycia, tak jak to w przeszłości robiły Conficker i ZeuS-LICAT.

oprac. : Katarzyna Sikorska / eGospodarka.pl