eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyBezpieczeństwo w Internecie VII-XII 2004

Bezpieczeństwo w Internecie VII-XII 2004

2005-04-05 00:05

Firma Symantec udostępniła najnowszą wersję "Raportu na temat bezpieczeństwa w Internecie". Siódma edycja wydawanego dwa razy w roku raportu zawiera analizy i dyskusje dotyczące tendencji ataków internetowych, luk w zabezpieczeniach, aktywności destrukcyjnego kodu i innych zagrożeń dla bezpieczeństwa w okresie od 1 lipca 2004 r. do 31 grudnia 2004 r.

Przeczytaj także: Koniec wirusów, jakie znamy?

Wzrost zagrożenia informacji poufnych
Już przez trzeci z kolei sześciomiesięczny okres sprawozdawczy zagrożenia mogące skutkować ujawnieniem informacji poufnych rosną. Pomiędzy 1 lipca a 31 grudnia 2004 r. destrukcyjny kod stworzony w celu ujawnienia informacji poufnych stanowił 54% spośród 50 najczęściej wykrywanych przez firmę Symantec typów kodu, w porównaniu z 44% w pierwszym półroczu 2004 r. i 36 % w drugiej połowie 2003 r. Jest to częściowo spowodowane rozprzestrzenianiem się koni trojańskich. Pomiędzy 1 lipca 2004 r. a 31 grudnia 2004 r. konie trojańskie reprezentowały 33% spośród 50 rodzajów destrukcyjnego kodu raportowanego do firmy Symantec.

Stały wzrost liczby ataków typu „phishing”
Zgodnie z przewidywaniami zawartymi w poprzednim wydaniu „Raportu na temat bezpieczeństwa w Internecie”, wzrasta liczba ataków typu „phishing”. Ataki te polegają na wykradaniu informacji poufnych, takich jak hasła, numery kart kredytowych i inne dane finansowe. Na koniec grudnia 2004 r. filtry przeciwdziałające oszustwom rozwiązania Symantec Brightmail AntiSpam blokowały średnio 33 mln prób ataków typu „phishing” tygodniowo, w porównaniu do średniej równej 9 mln w lipcu 2004 r. Oznacza to wzrost o ponad 366 %. Firma Symantec przewiduje, że w nadchodzącym roku ataki typu „phishing” będą nadal stanowić istotne zagrożenie.

Wzrost liczby ataków na aplikacje internetowe
Aplikacje internetowe są popularnym celem ataków, ponieważ są szeroko rozpowszechnione i pozwalają atakującym obejść typowe zabezpieczenia brzegów sieci, takie jak zapory ogniowe. Ataki te stanowią poważne zagrożenie, ponieważ mogą dać atakującym dostęp do poufnych informacji bez konieczności łamania zabezpieczeń żadnego serwera. Luki w zabezpieczeniach aplikacji internetowych stanowią blisko 48% wszystkich luk w zabezpieczeniach wykrytych między 1 lipca a 31 grudnia 2004 r. Stanowi to znaczny wzrost w porównaniu z 39% udokumentowanych luk w poprzednim półrocznym okresie.

Rosnąca liczba wariantów wirusów i robaków do systemów Windows
Rozpowszechnienie systemów Microsoft Windows w środowiskach korporacyjnych i w zastosowaniach domowych powoduje, że wirusy i robaki na platformę Windows 32 są poważnym zagrożeniem dla bezpieczeństwa i integralności społeczności skomputeryzowanych. Pomiędzy 1 lipca a 31 grudnia 2004 r. firma Symantec udokumentowała ponad 7 360 nowych wariantów wirusów i robaków na platformę Windows 32. Stanowi to wzrost o 64 % w stosunku do poprzedniego okresu sześciomiesięcznego. Na dzień 31 grudnia 2004 r. łączna liczba udokumentowanych zagrożeń na tę platformę oraz ich wariantów zbliżała się do 17 500. Zaniechanie wykrywania i usuwania tych zagrożeń oraz zapobiegania im może spowodować poważne straty finansowe, ujawnienie poufnych informacji i utratę danych. W związku z tym przedsiębiorstwa i instytucje powinny częściej niż dotychczas aktualizować oprogramowanie antywirusowe, co zwiększa presję na pracowników odpowiedzialnych za systemy informatyczne.

Rosnąca liczba poważnych, łatwych do zdalnego wykorzystania luk w zabezpieczeniach
Pomiędzy 1 lipca a 31 grudnia 2004 r. firma Symantec udokumentowała 1 403 nowych luk w zabezpieczeniach, co oznacza ponad 54 nowe luki tygodniowo lub blisko 8 luk dziennie. 97% z nich zostało zakwalifikowanych do umiarkowanego lub poważnego poziomu istotności. Oznacza to, że skuteczne wykorzystanie takiej luki może skutkować częściowym lub całkowitym opanowaniem atakowanego systemu. Co więcej, 70% z wykrytych luk jest uważanych za łatwe do wykorzystania, czyli że nie wymagają one tworzenia specjalnego kodu lub kod taki jest powszechnie dostępny. Problem potęguje fakt, że blisko 80% wszystkich udokumentowanych w opisywanym okresie luk można wykorzystywać zdalnie, co znacznie podnosi liczbę potencjalnych ataków.

 

1 2 3

następna

oprac. : Beata Szkodzin / eGospodarka.pl eGospodarka.pl

Większy ruch w portach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: