eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2010

Zagrożenia internetowe III kw. 2010

2010-12-31 11:41

Przeczytaj także: Zagrożenia internetowe II kw. 2010


Warto wspomnieć również o wykrywaniu przy pomocy technologii chmury. Technologie te są stosowane wtedy, gdy antywirusowe bazy firm z branży bezpieczeństwa IT nie zawierają ani tradycyjnych, ani heurystycznych sygnatur. Zamiast tego informacje o szkodliwym obiekcie znajdują się w chmurach firm antywirusowych. W takim przypadku wykryty obiekt otrzymuje nazwę DangerousObject.Multi.Genric. W trzecim kwartale 2010 roku w ten sposób zostały wykryte tak rozpowszechnione szkodliwe programy, jak Trojan.Win32.FlyStudio.acr, Worm.Win32.AutoRun.bhxu, Trojan.Win32.VBKrypt.mm oraz Worm.Win32.Stuxnet.b. W okresie tym technologia chmury zapewniła ochronę jednemu na sześciu użytkowników komputerów stanowiących część systemu KSN.

Wnioski

Wydarzenia, jakie miały miejsce w trzecim kwartale 2010 roku, sugerują, że stoimy u progu nowej ery w rozwoju cyberprzestępczości. Nasze prognozy dotyczące zeszłego roku, które przewidywały, że szkodliwe oprogramowanie będzie bardziej złożone, sprawdziły się.

Proces tworzenia cyberzagrożeń przeszedł wiele etapów, z których pierwszy miał miejsce jeszcze w latach dziewięćdziesiątych, gdy hakerzy tworzyli wirusy po to, żeby zdobyć uznanie wśród swoich rówieśników, a skanery wykorzystujące sygnatury w zupełności wystarczyły do zwalczania tych zagrożeń. Początek drugiego etapu stanowiło pojawienie się nowych technologii dystrybucji szkodliwego oprogramowania – za pośrednictwem poczty elektronicznej oraz Internetu. Był to katalizator zmian, jakie nastąpiły w rozwoju technologii ochrony – w erze masowych infekcji krytyczne znaczenie miał czas reakcji produktów antywirusowych. Na tym etapie twórcy wirusów skłonili się ku cyberprzestępczości. Tym, co ich motywowało, było uzyskanie korzyści finansowych, a wandalizm zastąpiła kradzież danych, szantaż i wyłudzenia – użytkownicy Internetu stali się głównym źródłem dochodów tej nowej klasy cyberprzestępców. W okresie cyberprzestępczości pojawiła się ogromna liczba wyrafinowanych zagrożeń tworzonych w celu kradzieży informacji finansowych oraz wirtualnej własności.

Obecnie obserwowany jest kolejny etap w rozwoju wirusów. Znajdujemy się w okresie przejściowym – od cyberprzestępczości do cyberszpiegostwa – a ostatecznie do cyberterroryzmu. Masowe infekcje, tak jak to miało miejsce w przypadku robaków Klez, Medoom, Sasser, Kido oraz innych są zastępowane przez wysoce wyspecjalizowane, ukierunkowane ataki. Technologie wykorzystywane do przeprowadzania takich ukierunkowanych ataków, czy to w postaci zaawansowanego szkodliwego programu czy socjotechniki, stanowią receptę na sukces, która pozwala szkodliwemu oprogramowaniu obejść kilka warstw ochrony i uderzyć w ten jeden istotny cel. Zmieniła się nie tylko koncepcja - obecnie możemy zauważyć, że poziom stosowanej technologii jest znacznie wyższy.

Ataki ukierunkowane są bardzo trudne do wykrycia i sklasyfikowania. Najistotniejszymi czynnikami w zwalczaniu tego typu ataków jest poziom świadomości użytkownika oraz wiedza personelu firm z branży bezpieczeństwa IT. Użytkownik powinien rozumieć konieczność ochrony antywirusowej, nawet jeśli nieznacznie wpływa ona na prędkość przetwarzania, w przeciwnym razie wszelkie próby stworzenia skutecznej linii obrony przed atakami ukierunkowanymi są skazane na klęskę. Innym istotnym czynnikiem jest rozwijanie proaktywnych technologii przez producentów systemów bezpieczeństwa IT.

Celem Stuxneta nie była kradzież danych uwierzytelniających i dokumentów. Szkodnik ten został stworzony w celu zdobycia kontroli nad krytycznymi systemami przemysłowymi. Takiego szkodnika mogli stworzyć tylko dobrze opłacani profesjonaliści. Zdobycie intelektualnej własności dużych korporacji może stanowić bardzo atrakcyjną perspektywę dla przestępców, którzy wyłożą każde pieniądze i zasoby, które są potrzebne, aby sfinansować i przeprowadzić takie wirtualne ataki.

W najbliższej przyszłości spodziewamy się wzrostu liczby incydentów spowodowanych przez podpisane szkodliwe oprogramowanie. Zwiększenie się udziału platform 64-bitowych doprowadzi do stopniowych zmian w technologiach rootkit, a niedługo większość twórców wirusów skoncentruje się na tworzeniu bootkitów.

poprzednia  

1 ... 7 8

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: