10 के लिए शीर्ष 2011 सुरक्षा रुझानों की पांडा सुरक्षा रिपोर्ट, समीक्षा

पांडा_सुरक्षा_लोगो.png

2010 की समाप्ति के लिए इस साल की सारांश रिपोर्टों के साथ जारी रखते हुए पांडा सिक्योरिटी ने अगले साल 2011 के लिए अपने सुरक्षा पूर्वानुमानों की घोषणा की है। पांडा कोरब्स के तकनीकी निदेशक लुइस कोर्रोन के अनुसार, "हमने अपनी क्रिस्टल बॉल को निकाल लिया है, और यह संक्षेप में, हमारे 10 के लिए शीर्ष 2011 सुरक्षा रुझानों की भविष्यवाणी ”:

1.- मैलवेयर का निर्माण: वर्ष 2010 मालवेयर की संख्या में उल्लेखनीय वृद्धि के साथ बंद होने जा रहा है, जिसके बारे में हम कुछ वर्षों से बात कर रहे हैं। इस वर्ष, 20 मिलियन से अधिक का निर्माण किया गया है, जो 2009 में निर्मित की तुलना में अधिक है। इस प्रकार, पांडा कलेक्टिव इंटेलिजेंस डेटाबेस ने 60 मिलियन से अधिक खतरों को वर्गीकृत और संग्रहीत किया है। 2010 में अंतर विकास दर 50% थी।

2.- साइबरवार: गूगल और अन्य लक्ष्यों पर साइबर हमलों के लिए चीनी सरकार को जिम्मेदार बताते हुए स्टक्सनेट और विकिलिक्स लीक ने संघर्षों के इतिहास में पहले और बाद में चिह्नित किया है। साइबर युद्धों में वर्दी के साथ कोई पक्ष नहीं होता है जिसमें विभिन्न लड़ाकों को प्रतिष्ठित किया जा सकता है। हम गुरिल्ला युद्ध के बारे में बात कर रहे हैं, जहां यह ज्ञात नहीं है कि कौन हमला कर रहा है, या यह कहां से है, केवल एक चीज जो कटौती की जा सकती है वह है इसका उद्देश्य। स्टक्सनेट, यह स्पष्ट हो गया है कि वे कुछ हस्तक्षेप करना चाहते थे संयंत्र परमाणु प्रक्रिया करता है, विशेष रूप से यूरेनियम सेंट्रीफ्यूज में।

3.- साइबरप्रोजेस्ट: 2010 की महान नवीनता। साइबरप्रेस्टेस्ट या साइबरएक्टिविज्म, बेनामी समूह और उसके ऑपरेशन पेबैक द्वारा उद्घाटन किए गए एक नए आंदोलन का उद्देश्य उन उद्देश्यों को लक्षित करना है, जो पहले इंटरनेट पाइरेसी को समाप्त करना चाहते हैं, और बाद में विकिलीक्स के लेखक जूलियन असांजे का समर्थन करना फैशन बन गया है। यहां तक ​​कि थोड़े से तकनीकी ज्ञान वाले उपयोगकर्ता भी इन वितरित वितरित सेवा हमलों (DDoS हमलों) या स्पैम अभियानों का हिस्सा हो सकते हैं। भले ही कई देश इस प्रकार की कार्रवाइयों को जल्दी से जल्दी करने की कोशिश कर रहे हैं, ताकि अपराध माना जा सके और इसलिए, मुकदमा चलाने और निंदनीय, हम मानते हैं कि 2011 में हम इस प्रकार के साइबर प्रदर्शनों का प्रसार देखेंगे।

पढ़ते रहते हैं कूदने के बाद बाकी।

4.- सोशल इंजीनियरिंग: "मनुष्य एकमात्र ऐसा जानवर है जो एक ही पत्थर पर दो बार यात्रा करता है।" यह लोकप्रिय कहावत अपने आप में जीवन की तरह सच है, और इसलिए सबसे बड़ी अटैक वैक्टर में से एक है, जो सोशल इंजीनियरिंग का इस्तेमाल इंटरनेट उपयोगकर्ताओं को बिना सोचे-समझे संक्रमित करने के लिए करती रहेगी। इसके अलावा, साइबर अपराधियों ने सामाजिक नेटवर्क में एक आदर्श प्रजनन मैदान पाया है, जहां उपयोगकर्ता अन्य प्रकार के उपकरणों का उपयोग करते समय की तुलना में अधिक भरोसेमंद होते हैं, जैसे कि ईमेल। 2010 में हमने कई हमले देखे हैं जिनके वितरण मुख्यालय दुनिया भर में दो सबसे अधिक उपयोग किए जाने वाले नेटवर्क हैं। : फेसबुक और ट्विटर। 2011 में हम देखेंगे कि न केवल उन्हें हैकर्स के लिए एक उपकरण के रूप में समेकित किया जाता है, बल्कि वे वितरित हमलों के मामले में भी बढ़ते रहेंगे।

5.- विंडोज 7 मालवेयर के विकास को प्रभावित करेगा: जैसा कि हमने पिछले साल चर्चा की थी, हमें विंडोज 7 प्रसार के लिए विशेष रूप से तैयार किए गए खतरों को देखने के लिए कम से कम दो साल की आवश्यकता होगी। 2010 में हमने इस दिशा में कुछ कदम उठाए हैं, लेकिन हमें विश्वास है कि 2011 में हम नए मामलों को देखना जारी रखेंगे। मैलवेयर जो उपयोगकर्ताओं पर हमला करना चाहते हैं। नए ऑपरेटिंग सिस्टम के अधिक से अधिक उपयोगकर्ता।

6.- मोबाइल: यह बारहमासी प्रश्न बना हुआ है: मोबाइल मैलवेयर कब बंद होगा? खैर, ऐसा लगता है कि 2011 में नए हमले देखे जा सकते हैं, लेकिन बड़े पैमाने पर या तो नहीं। वर्तमान हमलों के बहुमत को सिम्बियन के साथ मोबाइल पर निर्देशित किया जाता है, एक ऑपरेटिंग सिस्टम जो गायब हो जाता है।

7.- गोलियाँ ;: इस क्षेत्र में iPad का प्रभुत्व कुल है, लेकिन जल्द ही वहाँ प्रतियोगियों को दिलचस्प विकल्प प्रदान करने होंगे। किसी भी मामले में, अवधारणा या वास्तविक हमले के कुछ सबूतों को छोड़कर, हम यह नहीं मानते हैं कि 2011 में टैबलेट साइबर अपराधियों का मुख्य लक्ष्य होगा।

8.- मैक: मैक के लिए मैलवेयर है, और होना जारी रहेगा। जैसे-जैसे आपकी बाजार हिस्सेदारी बढ़ेगी संख्या बढ़ती जाएगी। सबसे ज्यादा चिंता की बात यह है कि Apple ने अपने ऑपरेटिंग सिस्टम में जितने भी सुरक्षा छेद हैं: बेहतर है कि इसे जल्दी से डिलीट कर दिया जाए, क्योंकि साइबर क्रिमिनल्स को इस बात की जानकारी होती है और आसानी से ये सिक्योरिटी होल मैलवेयर बांटने में कामयाब हो जाते हैं।

9.- एचटीएमएल 5: फ्लैश, एचटीएमएल 5 के लिए प्रतिस्थापन क्या बन सकता है, सभी प्रकार के अपराधियों के लिए एक आदर्श उम्मीदवार है। तथ्य यह है कि यह किसी भी प्लगइन की आवश्यकता के बिना ब्राउज़रों द्वारा निष्पादित किया जा सकता है यह एक छेद को खोजने में सक्षम होने के लिए और भी अधिक आकर्षक बनाता है जो उपयोग किए गए ब्राउज़र की परवाह किए बिना उपयोगकर्ताओं के कंप्यूटर तक पहुंच सकता है। हम आने वाले महीनों में पहला हमला देखेंगे।

10.- एन्क्रिप्टेड और तेजी से बदलते खतरे: हम पिछले दो वर्षों में इस आंदोलन को देख चुके हैं, और हम 2011 में और भी अधिक वृद्धि देखेंगे। मालवेयर को वित्तीय लाभ के लिए बनाया गया है, यह कोई नई बात नहीं है। इसे प्राप्त करने के लिए यह उपयोगकर्ताओं को धोखा देने के लिए सोशल इंजीनियरिंग का उपयोग करता है और जितना संभव हो उतना चुप हो जाता है ताकि पीड़ितों को यह पता न चले कि वे संक्रमित हैं, यह भी नहीं है। लेकिन इसे अधिक से अधिक मौन बनाने के एक ही तंत्र का मतलब है कि प्रयोगशाला में अधिक से अधिक obfuscated प्रतियां प्राप्त होती हैं और एन्क्रिप्शन तंत्र के साथ, एक सर्वर से जुड़ने के लिए तैयार होता है और इस समय जल्दी से अपडेट हो जाता है कि सुरक्षा कंपनियां उनका पता लगाने में सक्षम हैं, और तेजी से लक्षित विशिष्ट उपयोगकर्ताओं को।

Fuente: पांडा सुरक्षा.कॉम


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।