Доклад за защита на Panda от Топ 10 на тенденциите за сигурност за 2011 г., Преглед

panda_security_logo.png

Продължавайки с обобщените доклади за тази година, приключваща 2010 г., Panda Security току-що обяви своите прогнози за сигурност за следващата 2011 г. Според Луис Коррънс, технически директор на PandaLabs, „извадихме нашата кристална топка и това е, накратко, нашата прогноза за първите 10 тенденции в сигурността за 2011 г. “:

1. - Създаване на зловреден софтуер: 2010 г. ще завърши със значително увеличение на броя на зловредния софтуер, за който вече говорим от няколко години. Тази година са създадени над 20 милиона, цифра по-висока от тази, създадена през 2009 г. По този начин базата данни на Panda Collective Intelligence класифицира и съхранява над 60 милиона заплахи. Съотношението на междугодишния растеж през 2010 г. е 50%.

2. - Кибервойна: Изтичането на Stuxnet и Wikileaks посочва китайското правителство като отговорно за кибератаките срещу Google и други цели е отбелязало преди и след това в историята на конфликтите. В кибер войните няма страни с униформа, в която да се различават различните бойци. Говорим за партизанска война, където не се знае кой атакува или откъде се извършва, единственото, което може да се опита да се изведе, е целта, която преследва. С Stuxnet стана ясно, че те са искали да се намесва в някои ядрени процеси в растенията, по-специално в уран-центрофугата.

3. - Киберпротести: Голямата новост от 2010 г. Киберпротестът или киберактивизмът, ново движение, открито от групата на Анонимните и нейната операция „Възвръщаемост“, насочено към цели, които се стремят първо да сложат край на пиратството в Интернет, и по-късно подкрепящо Джулиан Асанж, автор на Wikileaks. Дори потребители с малко технически познания могат да бъдат част от тези разпределени атаки за отказ на услуга (DDoS атаки) или спам кампании. Въпреки че много страни се опитват да регулират този тип действия бързо, за да бъдат считани за престъпление и следователно преследвани и осъдителни, ние вярваме, че през 2011 г. ще видим как този вид кибер демонстрации се разрастват.

ПРОДЪЛЖАВАЙ ДА ЧЕТЕШ останалите след скока.

4. - Социално инженерство: „Човекът е единственото животно, което се спъва два пъти на един и същ камък“. Тази популярна поговорка е вярна като самия живот и следователно един от най-големите вектори на атаки ще продължи да бъде използването на така наречения социален инженеринг за заразяване на нищо неподозиращите потребители на Интернет. В допълнение, киберпрестъпниците са намерили идеална среда за размножаване в социалните мрежи, където потребителите са дори по-доверчиви, отколкото когато използват други видове инструменти, като например имейл.През 2010 г. видяхме няколко атаки, чиито централи за разпространение бяха двете най-използвани мрежи в света : Facebook и Twitter. През 2011 г. ще видим не само как те се консолидират като инструмент за хакери, но те ще продължат да растат по отношение на разпределени атаки.

5. - Windows 7 ще повлияе на развитието на зловреден софтуер: Както обсъждахме миналата година, ще ни трябват най-малко две години, за да започнем да виждаме, че заплахите, специално проектирани за Windows 7, се разрастват. През 2010 г. видяхме някои движения в тази посока, но вярваме, че през 2011 г. ще продължим да виждаме нови случаи на злонамерен софтуер, който се стреми да атакува потребители. все повече и повече потребители на новата операционна система.

6. - Мобилен: Това остава постоянен въпрос: кога ще излети мобилният зловреден софтуер? Е, изглежда, че през 2011 г. може да се видят нови атаки, но не и масово. Повечето от настоящите атаки са насочени към мобилни телефони с Symbian, операционна система, която има тенденция да изчезва.

7. - Таблетки?: Домейнът на iPad е пълен в тази област, но скоро ще има конкуренти, предлагащи интересни алтернативи. Във всеки случай, с изключение на някои доказателства за концепция или анекдотична атака, ние не вярваме, че през 2011 г. таблетите ще бъдат основната цел на киберпрестъпниците.

8. - Mac: Зловредният софтуер за Mac е и ще продължи да бъде. Броят им ще нараства, тъй като вашият пазарен дял продължава да расте. Най-тревожното е количеството дупки в сигурността, които Apple има в своята операционна система: по-добре да бъдат отстранени бързо, тъй като киберпрестъпниците са наясно с това и лекотата, която тези дупки в сигурността налагат при разпространението на зловреден софтуер.

9. - HTML5: Това, което може да се превърне в заместител на Flash, HTML5, е идеалният кандидат за всички видове престъпници. Фактът, че той може да бъде изпълнен от браузъри, без да е необходим какъвто и да е плъгин, прави още по-привлекателен възможността да се намери дупка, която да достигне до компютрите на потребителите, независимо от използвания браузър. Ще видим първите атаки през следващите месеци.

10. - Шифровани и бързо променящи се заплахи: Вече видяхме това движение през последните две години и ще станем свидетели на още по-голямо увеличение през 2011 г. Това, че зловредният софтуер е предназначен за финансова печалба, не е нищо ново. За да постигне това, той използва социалното инженерство, за да заблуди потребителите и има тенденция да бъде възможно най-мълчалив, така че жертвите да не разберат, че са заразени, не е и това. Но един и същ механизъм да го прави все по-безшумен означава, че в лабораторията се получават все повече замъглени копия и с механизми за криптиране, готови да се свържат със сървър и да се актуализират бързо по времето, когато охранителните компании са в състояние да ги открият, и все по-често насочени към конкретни потребители.

Fuente: pandasecurity.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.