تقرير أمان الباندا لأفضل 10 اتجاهات أمنية لعام 2011 ، مراجعة

panda_security_logo.png

استمرارًا للتقارير الموجزة لهذا العام المنتهي في 2010 ، أعلنت Panda Security للتو عن توقعاتها الأمنية للعام المقبل 2011. وفقًا لما قاله لويس كورونز ، المدير الفني لـ PandaLabs ، "لقد استخرجنا كرة بلورية ، وهذا باختصار ، التنبؤ بأهم 10 اتجاهات أمنية لعام 2011 ":

1.- إنشاء البرمجيات الخبيثة: سيختتم عام 2010 بزيادة كبيرة في عدد البرامج الضارة ، والتي تحدثنا عنها بالفعل منذ بضع سنوات. هذا العام ، تم إنشاء أكثر من 20 مليون تهديد ، وهو رقم أعلى من الرقم الذي تم إنشاؤه في عام 2009. وهكذا ، قامت قاعدة بيانات Panda Collective Intelligence بتصنيف وتخزين أكثر من 60 مليون تهديد. بلغ معدل النمو بين السنوات خلال عام 2010 50٪.

2.- الحرب السيبرانية: تسريب Stuxnet و Wikileaks الذي يشير إلى أن الحكومة الصينية مسؤولة عن الهجمات الإلكترونية ضد Google وغيرها من الأهداف قد ميزت قبل وبعد في تاريخ الصراعات. في الحروب السيبرانية ، لا توجد أطراف بزي موحد يمكن تمييز المقاتلين المختلفين فيها. نحن نتحدث عن حرب العصابات ، حيث لا يُعرف من الذي يهاجم ، أو من أين هو ، الشيء الوحيد الذي يمكن استنتاجه هو الهدف الذي تسعى إليه. مع Stuxnet ، أصبح من الواضح أنهم يريدون التدخل في بعض مصنع العمليات النووية ، وتحديدا في أجهزة الطرد المركزي اليورانيوم.

3.- الاحتجاجات الإلكترونية: الحداثة العظيمة لعام 2010. The cyberprotest or cyberactivism ، وهي حركة جديدة أطلقتها مجموعة Anonymous و Operation Payback ، تهدف إلى أهداف تسعى إلى إنهاء قرصنة الإنترنت أولاً ، ودعم جوليان أسانج ، مؤلف ويكيليكس ، فيما بعد ، أصبح من المألوف. حتى المستخدمين الذين لديهم القليل من المعرفة التقنية يمكن أن يكونوا جزءًا من هجمات رفض الخدمة الموزعة (هجمات DDoS) أو حملات البريد العشوائي. على الرغم من أن العديد من الدول تحاول تنظيم هذا النوع من الإجراءات بسرعة ، حتى يتم اعتبارها جريمة ، وبالتالي ، يتم ملاحقتها قضائياً واستهتاراً ، نعتقد أنه في عام 2011 سنشهد انتشار هذا النوع من المظاهرات الإلكترونية.

تابع القراءة الباقي بعد القفزة.

4.- الهندسة الاجتماعية: "الإنسان هو الحيوان الوحيد الذي يسير مرتين على نفس الحجر". هذا القول الشائع صحيح مثل الحياة نفسها ، ولهذا السبب سيستمر استخدام ما يسمى بالهندسة الاجتماعية لإصابة مستخدمي الإنترنت المطمئنين بأحد أعظم نواقل الهجوم. بالإضافة إلى ذلك ، وجد مجرمو الإنترنت أرضًا خصبة مثالية في الشبكات الاجتماعية ، حيث يكون المستخدمون أكثر ثقة من استخدام أنواع أخرى من الأدوات ، مثل البريد الإلكتروني. خلال عام 2010 ، شهدنا العديد من الهجمات التي كان مقر التوزيع الرئيسي للشبكات الأكثر استخدامًا في جميع أنحاء العالم : فيسبوك وتويتر. في عام 2011 ، لن نرى فقط كيفية دمجهم كأداة للمتسللين ، ولكنهم سيستمرون في النمو من حيث الهجمات الموزعة.

5.- سيؤثر Windows 7 على تطوير البرامج الضارة: كما ناقشنا العام الماضي ، سنحتاج إلى عامين على الأقل للبدء في رؤية التهديدات المصممة خصيصًا لنظام التشغيل Windows 7. تتكاثر. في عام 2010 ، شهدنا بعض التحركات في هذا الاتجاه ، لكننا نعتقد أنه في عام 2011 سنستمر في رؤية حالات جديدة من البرامج الضارة التي تسعى إلى مهاجمة المزيد والمزيد من مستخدمي نظام التشغيل الجديد.

6.- الجوال: يبقى هذا هو السؤال الأبدي: متى ستنطلق البرامج الضارة للأجهزة المحمولة؟ حسنًا ، يبدو أنه يمكن رؤية هجمات جديدة في عام 2011 ، ولكن ليس على نطاق واسع أيضًا. غالبية الهجمات الحالية موجهة إلى الهواتف المحمولة التي تعمل بنظام التشغيل Symbian ، وهو نظام تشغيل يميل إلى الاختفاء.

7- الأجهزة اللوحية: هيمنة iPad كاملة في هذا المجال ، ولكن قريبًا سيكون هناك منافسون يقدمون بدائل مثيرة للاهتمام. على أي حال ، باستثناء بعض الأدلة على المفهوم أو الهجوم القصصي ، لا نعتقد أن الأجهزة اللوحية في عام 2011 ستكون الهدف الرئيسي لمجرمي الإنترنت.

8.- ماك: البرامج الضارة لنظام التشغيل Mac هي ، وستظل كذلك. سيزداد الرقم مع استمرار حصتك في السوق في النمو. الأمر الأكثر إثارة للقلق هو مقدار الثغرات الأمنية التي تمتلكها Apple في نظام التشغيل الخاص بها: من الأفضل معالجتها بسرعة ، نظرًا لأن مجرمي الإنترنت يدركون ذلك والسهولة التي تنطوي عليها هذه الثغرات الأمنية لتوزيع البرامج الضارة.

9.- HTML5: الذي يمكن أن يكون بديلاً عن Flash ، HTML5 ، هو مرشح مثالي لجميع أنواع المجرمين. حقيقة أنه يمكن تنفيذه بواسطة المتصفحات دون الحاجة إلى أي مكون إضافي يجعل الأمر أكثر جاذبية لتكون قادرًا على العثور على ثغرة يمكن أن تصل إلى أجهزة كمبيوتر المستخدمين بغض النظر عن المتصفح المستخدم. سنشهد الهجمات الأولى في الأشهر المقبلة.

10- التهديدات المشفرة والمتغيرة بسرعة: لقد رأينا بالفعل هذه الحركة في العامين الماضيين ، وسنشهد زيادة أكبر في عام 2011. هذه البرامج الضارة مصممة لتحقيق مكاسب مالية ليست شيئًا جديدًا. لتحقيق ذلك ، يستخدم الهندسة الاجتماعية لخداع المستخدمين ويميل إلى الصمت قدر الإمكان حتى لا يكتشف الضحايا أنهم مصابون ، فهو ليس كذلك. لكن نفس آلية جعلها صامتة أكثر فأكثر تعني تلقي المزيد والمزيد من النسخ المبهمة في المختبر وبآليات تشفير جاهزة للاتصال بخادم وتحديثها بسرعة في الوقت الذي تستطيع فيه الشركات الأمنية اكتشافها ، وتستهدف بشكل متزايد مستخدمين محددين.

مصدر: pandasecurity.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.