10 ലെ മികച്ച 2011 സുരക്ഷാ പ്രവണതകളുടെ പാണ്ട സുരക്ഷാ റിപ്പോർട്ട്, അവലോകനം

panda_security_logo.png

2010 അവസാനിക്കുന്ന ഈ വർഷത്തെ സംഗ്രഹ റിപ്പോർട്ടുകളുമായി തുടരുന്ന പാണ്ട സെക്യൂരിറ്റി അടുത്ത വർഷത്തേക്കുള്ള സുരക്ഷാ പ്രവചനങ്ങൾ പ്രഖ്യാപിച്ചു. പാണ്ടലാബ്സിന്റെ സാങ്കേതിക ഡയറക്ടർ ലൂയിസ് കോറോൺസ് പറയുന്നതനുസരിച്ച്, “ഞങ്ങൾ ഞങ്ങളുടെ ക്രിസ്റ്റൽ ബോൾ പുറത്തെടുത്തു, ഇത് ചുരുക്കത്തിൽ, 2011 ലെ മികച്ച 10 സുരക്ഷാ പ്രവണതകളുടെ പ്രവചനം ”:

1.- ക്ഷുദ്രവെയർ സൃഷ്ടിക്കൽ: കുറച്ച് വർഷങ്ങളായി ഞങ്ങൾ ഇതിനകം സംസാരിച്ചുകൊണ്ടിരിക്കുന്ന ക്ഷുദ്രവെയറുകളുടെ എണ്ണത്തിൽ ഗണ്യമായ വർദ്ധനവുണ്ടായി 2010 വർഷം അവസാനിക്കും. ഈ വർഷം, 20 ദശലക്ഷത്തിലധികം സൃഷ്ടിക്കപ്പെട്ടു, ഇത് 2009 ൽ സൃഷ്ടിച്ചതിനേക്കാൾ ഉയർന്നതാണ്. അങ്ങനെ, പാണ്ട കളക്റ്റീവ് ഇന്റലിജൻസ് ഡാറ്റാബേസ് 60 ദശലക്ഷത്തിലധികം ഭീഷണികളെ തരംതിരിക്കുകയും സംഭരിക്കുകയും ചെയ്തിട്ടുണ്ട്. 2010 ലെ വാർഷിക വളർച്ചാ അനുപാതം 50% ആയിരുന്നു.

2.- സൈബർവാർ: ഗൂഗിളിനും മറ്റ് ടാർഗെറ്റുകൾക്കുമെതിരായ സൈബർ ആക്രമണങ്ങൾക്ക് ഉത്തരവാദികളെന്ന് ചൈനീസ് സർക്കാരിനെ ചൂണ്ടിക്കാണിക്കുന്ന സ്റ്റക്സ്നെറ്റും വിക്കിലീക്സ് ചോർച്ചയും സംഘട്ടന ചരിത്രത്തിന് മുമ്പും ശേഷവും അടയാളപ്പെടുത്തി. സൈബർ യുദ്ധങ്ങളിൽ വ്യത്യസ്ത പോരാളികളെ തിരിച്ചറിയാൻ കഴിയുന്ന യൂണിഫോമുള്ള വശങ്ങളില്ല. നമ്മൾ സംസാരിക്കുന്നത് ഗറില്ലാ യുദ്ധത്തെക്കുറിച്ചാണ്, ആരാണ് ആക്രമിക്കുന്നത്, അല്ലെങ്കിൽ എവിടെ നിന്നാണ് ആക്രമിക്കുന്നത് എന്ന് അറിയില്ല, അത് പിന്തുടരാൻ ഉദ്ദേശിക്കുന്ന ഉദ്ദേശ്യത്തെ കുറിക്കാൻ ശ്രമിക്കാവുന്ന ഒരേയൊരു കാര്യം. സ്റ്റക്സ്നെറ്റിനൊപ്പം, അവർ ആഗ്രഹിക്കുന്നുവെന്ന് വ്യക്തമായി. ചില പ്ലാന്റ് പ്രക്രിയകളിൽ ന്യൂക്ലിയർ ഇടപെടുക, പ്രത്യേകിച്ചും യുറേനിയത്തിന്റെ കേന്ദ്രീകൃതത്തിൽ.

3.- സൈബർ പ്രൊട്ടസ്റ്റുകൾ: 2010 ലെ മഹത്തായ പുതുമ. സൈബർ പ്രൊട്ടസ്റ്റ് അല്ലെങ്കിൽ സൈബർ ആക്റ്റിവിസം, അജ്ഞാത ഗ്രൂപ്പും അതിന്റെ ഓപ്പറേഷൻ പേബാക്കും ഉദ്ഘാടനം ചെയ്ത ഒരു പുതിയ പ്രസ്ഥാനം, ആദ്യം ഇന്റർനെറ്റ് പൈറസി അവസാനിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന ലക്ഷ്യങ്ങൾ ലക്ഷ്യം വയ്ക്കുകയും വിക്കിലീക്‌സിന്റെ രചയിതാവായ ജൂലിയൻ അസാഞ്ചിനെ പിന്തുണയ്ക്കുകയും പിന്നീട് ഫാഷനായി മാറി. സാങ്കേതിക പരിജ്ഞാനമില്ലാത്ത ഉപയോക്താക്കൾക്ക് പോലും ഈ വിതരണ നിരസിക്കൽ സേവന ആക്രമണങ്ങളുടെ (DDoS ആക്രമണങ്ങൾ) അല്ലെങ്കിൽ സ്പാം കാമ്പെയ്‌നുകളുടെ ഭാഗമാകാം. പല രാജ്യങ്ങളും ഇത്തരം നടപടികളെ വേഗത്തിൽ നിയന്ത്രിക്കാൻ ശ്രമിക്കുന്നുണ്ടെങ്കിലും, ഒരു കുറ്റകൃത്യമായി കണക്കാക്കുന്നതിനും, അതിനാൽ വിചാരണ ചെയ്യപ്പെടുന്നതിനും അപലപിക്കുന്നതിനും വേണ്ടി, 2011 ൽ ഇത്തരത്തിലുള്ള സൈബർ പ്രകടനങ്ങൾ വ്യാപകമാകുമെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നു.

വായിക്കുന്നത് തുടരുക ബാക്കിയുള്ളവ ജമ്പിനുശേഷം.

4.- സോഷ്യൽ എഞ്ചിനീയറിംഗ്: "ഒരേ കല്ലിൽ രണ്ടുതവണ ഇടറുന്ന ഒരേയൊരു ജന്തു മനുഷ്യനാണ്." ഈ ജനപ്രിയ ചൊല്ല് ജീവിതം പോലെ തന്നെ സത്യമാണ്, അതിനാൽ ഏറ്റവും വലിയ ആക്രമണ വെക്റ്ററുകളിൽ ഒന്ന് സംശയാസ്പദമായ ഇന്റർനെറ്റ് ഉപയോക്താക്കളെ ബാധിക്കുന്നതിനായി സോഷ്യൽ എഞ്ചിനീയറിംഗ് എന്ന് വിളിക്കപ്പെടുന്ന ഉപയോഗം തുടരും. കൂടാതെ, സൈബർ കുറ്റവാളികൾ സോഷ്യൽ നെറ്റ്‌വർക്കുകളിൽ അനുയോജ്യമായ ഒരു പ്രജനന കേന്ദ്രം കണ്ടെത്തി, ഇ-മെയിൽ പോലുള്ള മറ്റ് തരത്തിലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതിനേക്കാൾ ഉപയോക്താക്കൾ കൂടുതൽ വിശ്വാസയോഗ്യരാണ്. 2010 ലെ നിരവധി ആക്രമണങ്ങൾ ഞങ്ങൾ കണ്ടു, വിതരണ ആസ്ഥാനം ഏറ്റവും കൂടുതൽ ഉപയോഗിച്ച രണ്ട് നെറ്റ്‌വർക്കുകൾ ലോകമെമ്പാടും: Facebook, Twitter. 2011 ൽ, ഹാക്കർമാർക്കുള്ള ഉപകരണമായി അവ എങ്ങനെ ഏകീകരിക്കപ്പെടുന്നുവെന്ന് മാത്രമല്ല, വിതരണം ചെയ്യപ്പെട്ട ആക്രമണങ്ങളുടെ അടിസ്ഥാനത്തിൽ അവ വളരുന്നത് തുടരും.

5.- വിൻഡോസ് 7 ക്ഷുദ്രവെയറിന്റെ വികസനത്തെ ബാധിക്കും: കഴിഞ്ഞ വർഷം ഞങ്ങൾ ചർച്ച ചെയ്തതുപോലെ, വിൻഡോസ് 7 വ്യാപകമായി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള ഭീഷണികൾ കാണാൻ ആരംഭിക്കുന്നതിന് ഞങ്ങൾക്ക് കുറഞ്ഞത് രണ്ട് വർഷമെങ്കിലും ആവശ്യമാണ് 2010 ൽ ഈ ദിശയിൽ ചില ചലനങ്ങൾ ഞങ്ങൾ കണ്ടു, എന്നാൽ 2011 ൽ ഞങ്ങൾ പുതിയ കേസുകൾ കാണുന്നത് തുടരുമെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നു പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ കൂടുതൽ കൂടുതൽ ഉപയോക്താക്കളെ ആക്രമിക്കാൻ ശ്രമിക്കുന്ന ക്ഷുദ്രവെയർ.

6.- മൊബൈൽ: ഇത് ശാശ്വതമായ ചോദ്യമായി തുടരുന്നു: മൊബൈൽ ക്ഷുദ്രവെയർ എപ്പോൾ എടുക്കും? 2011 ൽ പുതിയ ആക്രമണങ്ങൾ കാണാൻ കഴിയുമെന്ന് തോന്നുന്നു, പക്ഷേ വലിയ തോതിൽ അല്ല. നിലവിലെ ആക്രമണങ്ങളിൽ ഭൂരിഭാഗവും അപ്രത്യക്ഷമാകുന്ന ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ സിമ്പിയനുമായുള്ള മൊബൈലുകളിലേക്കാണ് നയിക്കുന്നത്.

7.- ടാബ്‌ലെറ്റുകൾ?: ഈ ഫീൽഡിൽ ഐപാഡിന്റെ ഡൊമെയ്ൻ പൂർത്തിയായി, എന്നാൽ താമസിയാതെ രസകരമായ ഇതരമാർഗങ്ങൾ വാഗ്ദാനം ചെയ്യുന്ന എതിരാളികൾ ഉണ്ടാകും. എന്തായാലും, ആശയത്തിന്റെ ചില തെളിവുകൾ അല്ലെങ്കിൽ സംഭവവികാസങ്ങൾ ഒഴികെ, 2011 ൽ ടാബ്‌ലെറ്റുകൾ സൈബർ കുറ്റവാളികളുടെ പ്രധാന ലക്ഷ്യമാകുമെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നില്ല.

8.- മാക്: Mac- നായുള്ള ക്ഷുദ്രവെയർ, അത് തുടരും. നിങ്ങളുടെ മാര്ക്കറ്റ് ഷെയര് വളരുന്നതിനനുസരിച്ച് എണ്ണം വളരും. ഏറ്റവും ആശങ്കാജനകമായ കാര്യം ആപ്പിളിന് അതിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ എത്രത്തോളം സുരക്ഷാ ദ്വാരങ്ങളാണുള്ളത്: സൈബർ കുറ്റവാളികൾക്ക് ഇതിനെക്കുറിച്ച് അറിയാമെന്നതിനാൽ ക്ഷുദ്രവെയർ വിതരണം ചെയ്യുന്നതിന് ഈ സുരക്ഷാ ദ്വാരങ്ങൾ എളുപ്പമാക്കുന്നു.

9.- HTML5: ഫ്ലാഷിന്റെ പകരക്കാരനാകാൻ സാധ്യതയുള്ളത്, HTML5, എല്ലാത്തരം കുറ്റവാളികൾക്കും അനുയോജ്യമായ സ്ഥാനാർത്ഥിയാണ്. ഒരു പ്ലഗിന്റെയും ആവശ്യമില്ലാതെ ഇത് ബ്ര rowsers സറുകൾക്ക് എക്സിക്യൂട്ട് ചെയ്യാൻ കഴിയും എന്നത് ബ്ര browser സർ ഉപയോഗിച്ചാലും ഉപയോക്താക്കളുടെ കമ്പ്യൂട്ടറുകളിൽ എത്താൻ കഴിയുന്ന ഒരു ദ്വാരം കണ്ടെത്താൻ കഴിയുന്നത് കൂടുതൽ ആകർഷകമാക്കുന്നു. വരും മാസങ്ങളിൽ ആദ്യത്തെ ആക്രമണങ്ങൾ ഞങ്ങൾ കാണും.

10.- എൻ‌ക്രിപ്റ്റ് ചെയ്തതും അതിവേഗം മാറുന്നതുമായ ഭീഷണികൾ: കഴിഞ്ഞ രണ്ട് വർഷത്തിനുള്ളിൽ ഈ പ്രസ്ഥാനം ഞങ്ങൾ ഇതിനകം കണ്ടു, 2011 ൽ ഇതിലും വലിയ വർദ്ധനവിന് ഞങ്ങൾ സാക്ഷ്യം വഹിക്കും. സാമ്പത്തിക നേട്ടത്തിനായി മാൽവെയർ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് പുതിയ കാര്യമല്ല. ഇത് നേടുന്നതിന്, ഉപയോക്താക്കളെ കബളിപ്പിക്കാൻ ഇത് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ഉപയോഗിക്കുന്നു, മാത്രമല്ല ഇരകൾ തങ്ങൾ രോഗബാധിതരാണെന്ന് കണ്ടെത്താതിരിക്കാൻ കഴിയുന്നത്ര നിശബ്ദത പാലിക്കുകയും ചെയ്യുന്നു. എന്നാൽ ഇത് കൂടുതൽ കൂടുതൽ നിശബ്ദമാക്കുന്നതിനുള്ള അതേ സംവിധാനം അർത്ഥമാക്കുന്നത് ലബോറട്ടറിയിലും എൻ‌ക്രിപ്ഷൻ സംവിധാനങ്ങളുമായാണ് കൂടുതൽ കൂടുതൽ അവ്യക്തമായ പകർപ്പുകൾ ലഭിക്കുന്നത്, ഒരു സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ തയ്യാറാണ്, സുരക്ഷാ കമ്പനികൾക്ക് അവ കണ്ടെത്താൻ കഴിവുള്ള സമയത്ത് വേഗത്തിൽ അപ്‌ഡേറ്റ് ചെയ്യപ്പെടും, നിർദ്ദിഷ്ട ഉപയോക്താക്കളെ ടാർഗെറ്റുചെയ്യുന്നു.

ഉറവിടം: Pandasecurity.com


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

അഭിപ്രായമിടുന്ന ആദ്യയാളാകൂ

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല. ആവശ്യമായ ഫീൽഡുകൾ കൊണ്ട് അടയാളപ്പെടുത്തുന്നു *

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.