eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe I-VI 2012

Zagrożenia internetowe I-VI 2012

2012-09-17 09:43

Przeczytaj także: Zagrożenia internetowe I kw. 2012


Spam

Wysyłanie spamu na portalach społecznościowych lub na Twitterze jest bardzo popularną wśród cyberprzestępców metodą rozsyłania szkodliwych odnośników. Również i w tym przypadku spam jest nierozerwalnie związany z gorącymi tematami. Ostatnio cyberprzestępcy, atakujący użytkowników w krajach zachodnich, reaktywowali przesyłanie spamu poprzez pocztę elektroniczną jako metodę dostarczania niebezpiecznych ładunków. W chwili obecnej, poczta elektroniczna jest na Zachodzie bardzo często wykorzystywana do potwierdzania rejestracji w różnych serwisach oraz do komunikacji z bankami, funduszami emerytalnymi, sklepami, instytucjami państwowymi itd. Tak więc, e-maile zawierające złośliwe oprogramowanie są kamuflowane jako oficjalne powiadomienia z takich organizacji. W pierwszej połowie 2012 r. średnia miesięczna wiadomości zawierających szkodliwe załączniki stanowiła 2,8 – 4,3 % całego ruchu pocztowego. Wartość ta jest znacznie wyższa od średnich wartości w ciągu ostatnich trzech lat.

Zgodnie ze statystykami Kaspersky Lab, wiadomości e-mail stanowiły 2,5 % wszystkich źródeł infekcji w pierwszej połowie 2012 r. Ta statystyka obejmowała tylko e-maile zawierające szkodliwe załączniki i skrypty (wiadomości zawierające niebezpieczne odsyłacze były klasyfikowane jako ataki sieciowe), i nie uwzględniała wiadomości e-mail, które użytkownicy otrzymali z internetowych klientów pocztowych.

Cyberprzestępcza infrastruktura

Cyberprzestępstwa są możliwe do popełnienia tylko wtedy, gdy istnieje nowoczesna infrastruktura cyberprzestępcza – serwery centrum kontroli (C&C), platformy do rozprzestrzeniania szkodliwego oprogramowania, serwery proxy i botnety. Wszystkie te elementy fizyczne, tak samo jak wektory ataków, posiadają swoje osobliwości geograficzne.

Hosting szkodliwej zawartości

W Europie Zachodniej, Stanach Zjednoczonych i Kanadzie istnieją solidne podstawy prawne do zwalczania szkodliwej treści. Mimo to 69 % całej złośliwej zawartości było w pierwszej połowie 2012 r. hostowane właśnie na tych terenach. Innymi słowy: znacznie więcej niż połowa szkodliwych programów pojawiających się w internecie jest dostarczana z serwerów znajdujących się dokładnie w omawianych regionach.

fot. mat. prasowe

Rozkład hostingu szkodliwej zawartości, 2010 r. – pierwsza połowa 2012 r.

69 % całej złośliwej zawartości było w pierwszej połowie 2012 r. hostowane w Europie Zachodniej, Stanach Zjednoczonych i Kanadzie


Istnieją powody takiego stanu rzeczy. Po pierwsze, większość centrów danych zapewniających bezproblemowy hosting znajduje się na Zachodzie. Wielu poważnych graczy wybiera te centra hostingowe dla swoich projektów. Cyberprzestępcy włamują się do takich serwerów w celu uzyskania hostingu o wysokiej jakości. Kolejną ważną zaletą tych serwerów – z punktu widzenia cyberprzestępców – jest to, że mogą one prowadzić ataki z legalnych stron, co sprawia, że ochrona w takim przypadku staje się o wiele trudniejsza. Po drugie, dla usługodawcy wcale nie jest prostą sprawą odróżnić serwer cyberprzestępczy od serwera legalnego. Dlatego hakerzy nie mają zbyt wielkiej trudności z korzystaniem z usług świadczonych przez legalnych usługodawców. Chociaż usługi hostingowe zachodnich dostawców nie są tanie, to biorąc pod uwagę ogromne przychody cyberprzestępców, mogą sobie oni pozwolić na hosting o bardzo wysokiej jakości.

poprzednia  

1 ... 7 8 9 10

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: