eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetSzkodliwe programy 2012 i prognozy na 2013

Szkodliwe programy 2012 i prognozy na 2013

2012-12-13 11:07

Przeczytaj także: Szkodliwe programy 2013


7. Komu ufać?

Jeżeli ktoś zapuka do twoich drzwi frontowych i poprosi, abyś wpuścił go do środka, prawdopodobnie odmówisz, chyba że pokaże ci ważny dokument tożsamości. Co jednak, jeżeli żądany dokument zostanie okazany? A jeśli, co gorsze, nie jest sfałszowany, ale prawdziwy, wydany przez legalną organizację? Taka sytuacja podważyłaby zaufanie do instytucji, które ma nas uchronić przed oszustami działającymi w prawdziwym świecie. To samo dotyczy świata online. Wszyscy jesteśmy skłonni zaufać stronom posiadającym certyfikat bezpieczeństwa wydany przez legalne Centrum Certyfikacji lub aplikację posiadającą ważny certyfikat cyfrowy. Niestety, cyberprzestępcy nie tylko zdołali wydać fałszywe certyfikaty dla swojego szkodliwego oprogramowania – przy użyciu tzw. samodzielnie podpisanych certyfikatów udało im się również złamać zabezpieczenia systemów różnych centrów certyfikacji i wykorzystać skradzione certyfikaty do podpisywania własnego kodu. Wykorzystywanie fałszywych, i skradzionych, certyfikatów z pewnością będzie praktykowane również w przyszłości. Problem może dodatkowo pogorszyć dalszy rozwój technologii. W ostatnich latach arsenał producentów rozwiązań bezpieczeństwa zostały wzbogacony o białe listy (whitelisting) – tj. sprawdzanie kodu nie tylko po to, aby stwierdzić, czy został już sklasyfikowany jako szkodliwy, ale również po to, aby zobaczyć, czy został uznany za „dobry”. Jeżeli jednak do białej listy przenikną szkodliwe aplikacje, mogą one „ominąć radar” programów bezpieczeństwa i pozostać niewykryte. Tak mogłoby się zdarzyć w kilku sytuacjach. Szkodliwe oprogramowanie mogło zostać podpisane przy użyciu skradzionego certyfikatu: jeżeli aplikacja z białej listy posiada automatyczne zaufanie do oprogramowania podpisanego przez tę organizację, można również ufać zainfekowanemu programowi. Lub też cyberprzestępcy (albo ktoś z firmy) mogli uzyskać dostęp do folderu lub bazy danych, w której znajduje się biała lista, i dodać do listy swoje szkodliwe oprogramowanie. Osoba z wewnątrz - czy to w realnym świecie czy w świecie cyfrowym – zawsze ma możliwość naruszenia bezpieczeństwa.

8. Cyberwyłudzenia


W tym roku wzrosła liczba trojanów ransomware, których celem jest wyłudzanie pieniędzy od swoich ofiar poprzez szyfrowanie danych na dysku lub blokowanie dostępu do systemu. Aż do niedawna tego rodzaju cyberprzestępczość była ograniczona głównie do Rosji i innych państw z byłego Związku Radzieckiego. Obecnie jednak jest to zjawisko na skalę światową, różni się tylko nieznacznie sposobem działania w poszczególnych krajach. W Rosji, na przykład, trojany, które blokują dostęp do systemu, często „twierdzą”, że zidentyfikowały nielicencjonowane oprogramowanie na komputerze ofiary i proszą o zapłatę. W Europie, w której piractwo oprogramowania jest mniej rozpowszechnione, podejście to nie jest tak skuteczne. Zamiast tego trojany te wyświetlają wiadomości popup od organów ścigania, w których twierdzą, że znaleźli pornografię dziecięcą lub inne nielegalne materiały na komputerze. Wraz nim pojawia się żądanie zapłaty kary. Tego rodzaju ataki są łatwe w przygotowaniu i, podobnie jak w przypadku ataków phishingowych, nie brakuje potencjalnych ofiar. W efekcie, wzrost liczby tego rodzaju trojanów z pewnością utrzyma się w przyszłości.

9. Szkodliwe oprogramowanie dla systemu Mac OS

Mimo głęboko zakorzenionych opinii komputery Mac nie są odporne na szkodliwe oprogramowanie. Naturalnie w porównaniu z potokiem szkodliwego oprogramowania atakującego Windowsa, ilość niebezpiecznych aplikacji, których celem są komputery Mac, jest niewielka. Jednak w ciągu dwóch ostatnich lat liczba ta stale wzrastała i naiwnością byłoby myślenie przez osobę korzystającą z komputera Mac, że nie może stać się ofiarą cyberprzestępczości. Zagrożeniem nie są jedynie masowe ataki – jak było w przypadku botnetu Flashfake złożonego z 700 000 komputerów; odnotowaliśmy również ataki ukierunkowane na określone grupy lub osoby indywidualne, które są znanymi entuzjastami Maków. Zagrożenie dla komputerów Mac jest realne i prawdopodobnie będzie coraz większe.

poprzednia  

1 ... 6 7 8

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: