eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe I kw. 2011

Zagrożenia internetowe I kw. 2011

2011-06-12 00:15

Przeczytaj także: Zagrożenia internetowe III kw. 2010


Pierwsze miejsce w rankingu zajmują różne szkodliwe programy wykryte przy pomocy technologii opartych na chmurze. Technologie te zaczynają działać, kiedy szkodliwy program zaczyna krążyć w Internecie, zanim jeszcze antywirusowe bazy danych posiadają sygnatury czy narzędzia heurystyczne do ich wykrywania. W tym czasie informacje o takim szkodliwym oprogramowaniu mogą istnieć w chmurze. W takich przypadkach, szkodliwy program otrzymuje nazwę w formacie: DangerousObject.Multi.Generic.

Na 3 i 6 miejscu rankingu pojawiły się odpowiednio robaki Net-Worm.Win32.Kido i Virus.Win32.Sality – oba są dobrze znane i istnieją już od pewnego czasu. Szkodniki te wykorzystują efektywne metody rozprzestrzeniania się i pozostają na wolności jeszcze długo po ich wykryciu. Sądząc po obecnej sytuacji, szkodniki te jeszcze długo utrzymają się na szczycie listy najbardziej rozpowszechnionego szkodliwego oprogramowania.

Państwa, w których komputery użytkowników są najbardziej narażone na lokalne infekcje

Obliczyliśmy odsetek użytkowników z różnych państw należących do sieci KSN, na komputerach których zablokowano próby infekcji lokalnej. Wyniki pokazują średni odsetek zainfekowanych komputerów w danym państwie.

fot. mat. prasowe

10 państw, w których zlokalizowanych jest najwięcej zainfekowanych komputerów

10 państw, w których zlokalizowanych jest najwięcej zainfekowanych komputerów


Lista 10 państw, w których komputery użytkowników są najbardziej narażone na ryzyko lokalnych infekcji, składa się w całości z państw azjatyckich i afrykańskich. W regionach tych stopnień informatyzacji rośnie wykładniczo. Niestety, ponieważ nie można tego samego powiedzieć o poziomie świadomości użytkowników, liczba infekcji jest wysoka – w państwach tych zainfekowanych było ponad 50% wszystkich komputerów. W znajdującym się na pierwszym miejscu Sudanie szkodliwe oprogramowanie zostało wykryte na dwóch na każde trzy komputery znajdujące się w sieci KSN. Państwo to zajmuje również 10 miejsce na liście krajów o największej liczbie komputerów zainfekowanych przez Internet.

Pod względem infekcji lokalnych, wszystkie państwa można pogrupować według ich współczynników infekcji.
  • Grupa maksymalnego ryzyka infekcji lokalnych obejmuje Sudan, Bangladesz oraz Irak, z których każde posiadało ponad 60% komputerów zainfekowanych lokalnie.
  • Grupa wysokiego ryzyka infekcji lokalnych, (41- 60%) składa się z 48 państw, łącznie z Indiami, Indonezją, Filipinami, Tajlandią, Rosją, Ukrainą oraz Kazachstanem.
  • Grupa średniego ryzyka infekcji (21- 40%) składa się z 55 państw, łącznie z Chinami, Brazylią, Ekwadorem, Argentyną, Turcją, Hiszpanią, Portugalią oraz Polski.
  • Grupa najniższego ryzykaskłada się z 24 państw.

Najbezpieczniejsze państwa pod względem ryzyka lokalnych infekcji obejmują:

fot. mat. prasowe

Najbezpieczniejsze państwa pod względem ryzyka lokalnych infekcji

Najbezpieczniejsze państwa pod względem ryzyka lokalnych infekcji


Co ciekawe, grupa 2 i 3 w większości składa się z państw rozwijających się, podczas gdy 4 grupę tworzą głównie państwa rozwinięte, takie jak Austria, Wielka Brytania, Niemcy, Stany Zjednoczone, Francja i Japonia.

Luki w zabezpieczeniach

W pierwszym kwartale 2011 roku na komputerach użytkowników wykryto 28 752 203 aplikacje i pliki podatne na ataki.

W 2010 roku lista ta składa się w większości z luk w zabezpieczeniach produktów firmy Microsoft. Jednak w pierwszym kwartale 2011 roku na liście wystąpiła tylko jedna luka dotycząca produktów tej firmy (8 miejsce). Luki w zabezpieczeniach produktów Adobe znalazły się aż na pięciu pozycjach, w tym na 1 i 2 miejscu, podczas gdy 4 i 5 miejsce zajęły luki w zabezpieczeniach Java Virtual Machine. Dziury wykryto również w popularnych odtwarzaczach multimedialnych, takich jak Apple QuickTime (6 miejsce) oraz Winamp (7 miejsce).

Wszystkie te 10 luk pozwala cyberprzestępcom przejąć kontrolę nad komputerami na poziomie systemu, wobec czego pozostałe korzyści wydają się stosunkowo nieistotne.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: