Panda-Sicherheitsbericht der Top 10 Sicherheitstrends für 2011, Rückblick

panda_security_logo.png

Fortsetzung der zusammenfassenden Berichte für dieses Jahr bis Ende 2010 Panda Security hat gerade seine Sicherheitsprognosen für das nächste Jahr 2011 angekündigt. Laut Luis Corrons, technischer Direktor von PandaLabs, „haben wir unsere Kristallkugel herausgenommen, und dies ist kurz gesagt unsere Vorhersage der Top 10 Sicherheitstrends für 2011 “:

1.- Erstellung von Malware: Das Jahr 2010 endet mit einem deutlichen Anstieg der Anzahl von Malware, über die wir bereits seit einigen Jahren sprechen. In diesem Jahr wurden mehr als 20 Millionen Bedrohungen erstellt, eine Zahl, die höher ist als die von 2009. Somit hat die Panda Collective Intelligence-Datenbank mehr als 60 Millionen Bedrohungen klassifiziert und gespeichert. Die zwischenjährliche Wachstumsrate betrug 2010 50%.

2.- Cyberwar: Stuxnet und das Wikileaks-Leck, das darauf hinweist, dass die chinesische Regierung für die Cyber-Angriffe auf Google und andere Ziele verantwortlich ist, haben ein Vorher und Nachher in der Geschichte der Konflikte markiert. In Cyberkriegen gibt es keine Seiten mit einer Uniform, in der die verschiedenen Kombattanten unterschieden werden können. Wir sprechen über Guerillakrieg, bei dem nicht bekannt ist, wer angreift oder woher er stammt. Das einzige, was abgeleitet werden kann, ist der Zweck, den er verfolgt. Mit Stuxnet ist klar geworden, dass sie sich in bestimmte Bereiche einmischen wollten Anlage verarbeitet Kern, speziell in der Uran-Zentrifuge.

3.- Cyberproteste: Die große Neuheit des Jahres 2010. Der Cyberprotest oder Cyberaktivismus, eine neue Bewegung, die von der anonymen Gruppe und ihrer Operation Payback ins Leben gerufen wurde und auf Ziele abzielt, die darauf abzielen, die Internetpiraterie zuerst zu beenden und Julian Assange, Autor von Wikileaks, später zu unterstützen, ist in Mode gekommen. Selbst Benutzer mit geringen technischen Kenntnissen können Teil dieser DDoS-Angriffe (Distributed Denial of Service) oder Spam-Kampagnen sein. Obwohl viele Länder versuchen, diese Art von Aktionen schnell zu regulieren, um als Verbrechen angesehen und daher strafrechtlich verfolgt und verwerflich zu werden, glauben wir, dass sich diese Art von Cyber-Demonstrationen 2011 vermehren wird.

WEITER LESEN der Rest nach dem Sprung.

4.- Social Engineering: "Der Mensch ist das einzige Tier, das zweimal auf demselben Stein stolpert." Dieses beliebte Sprichwort ist wahr wie das Leben selbst, und daher wird einer der größten Angriffsmethoden weiterhin die Verwendung von sogenanntem Social Engineering sein, um ahnungslose Internetnutzer zu infizieren. Darüber hinaus haben Cyberkriminelle einen idealen Nährboden in sozialen Netzwerken gefunden, in denen Benutzer noch vertrauenswürdiger sind als bei der Verwendung anderer Tools wie E-Mail. Im Jahr 2010 haben wir mehrere Angriffe erlebt, deren Vertriebszentrale die beiden am häufigsten verwendeten Netzwerke weltweit waren : Facebook und Twitter. 2011 werden wir nicht nur sehen, wie sie als Tool für Hacker konsolidiert werden, sondern auch in Bezug auf verteilte Angriffe weiter wachsen.

5.- Windows 7 wirkt sich auf die Entwicklung von Malware aus: Wie wir letztes Jahr besprochen haben, werden wir mindestens zwei Jahre brauchen, um zu sehen, wie sich Bedrohungen, die speziell für Windows 7 entwickelt wurden, vermehren. 2010 haben wir einige Bewegungen in diese Richtung gesehen, aber wir glauben, dass wir 2011 weiterhin neue Fälle von sehen werden Malware, die Benutzer angreifen will. Immer mehr Benutzer des neuen Betriebssystems.

6.- Mobil: Dies bleibt die immerwährende Frage: Wann wird mobile Malware abheben? Nun, es scheint, dass 2011 neue Angriffe zu sehen waren, aber auch nicht massiv. Die meisten aktuellen Angriffe zielen auf Symbian-Handys ab, ein Betriebssystem, das zum Verschwinden neigt.

7.- Tabletten ?: Die Dominanz des iPad ist in diesem Bereich total, aber bald wird es Konkurrenten geben, die interessante Alternativen anbieten. Auf jeden Fall glauben wir nicht, dass Tablets im Jahr 2011 das Hauptziel von Cyberkriminellen sein werden, abgesehen von Proof-of-Concept oder anekdotischen Angriffen.

8.-Mac: Malware für Mac ist und bleibt. Die Zahl wird steigen, wenn Ihr Marktanteil weiter wächst. Das Besorgniserregendste ist die Menge an Sicherheitslücken, die Apple in seinem Betriebssystem hat: Es sollte besser schnell behoben werden, da Cyberkriminelle sich dessen bewusst sind und die Leichtigkeit, die diese Sicherheitslücken mit der Verbreitung von Malware mit sich bringen.

9.- HTML5: Was als Ersatz für Flash, HTML5, dienen könnte, ist ein perfekter Kandidat für alle Arten von Kriminellen. Die Tatsache, dass es von Browsern ausgeführt werden kann, ohne dass ein Plugin erforderlich ist, macht es noch attraktiver, eine Lücke zu finden, die die Computer der Benutzer unabhängig vom verwendeten Browser erreichen kann. Wir werden die ersten Angriffe in den kommenden Monaten sehen.

10.- Verschlüsselte und sich schnell ändernde Bedrohungen: Wir haben diese Bewegung bereits in den letzten zwei Jahren gesehen und werden 2011 einen noch stärkeren Anstieg verzeichnen. Dass Malware auf finanziellen Gewinn ausgelegt ist, ist nichts Neues. Um dies zu erreichen, täuscht es Social Engineering, um Benutzer zu täuschen, und neigt dazu, so leise wie möglich zu sein, damit die Opfer nicht herausfinden, dass sie infiziert sind. Der gleiche Mechanismus, um es immer leiser zu machen, bedeutet jedoch, dass immer mehr verschleierte Kopien im Labor und mit Verschlüsselungsmechanismen empfangen werden, die bereit sind, eine Verbindung zu einem Server herzustellen und schnell aktualisiert zu werden, sobald Sicherheitsunternehmen in der Lage sind, sie zu erkennen. und zunehmend auf bestimmte Benutzer abzielen.

Quelle: pandasecurity.com


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.