Panda Security Report van de 10 belangrijkste beveiligingstrends voor 2011, recensie

panda_security_logo.png

Verdergaand met de samenvattende rapporten voor dit jaar dat eindigt in 2010, heeft Panda Security zojuist haar beveiligingsprognoses voor volgend jaar 2011 bekendgemaakt. Volgens Luis Corrons, technisch directeur van PandaLabs, “hebben we onze glazen bol eruit gehaald, en dit is in het kort onze voorspelling van de top 10 beveiligingstrends voor 2011 ”:

1.- Aanmaak van malware: Het jaar 2010 wordt afgesloten met een forse toename van het aantal malware, waar we het al een paar jaar over hebben. Dit jaar zijn er meer dan 20 miljoen gecreëerd, een aantal hoger dan het aantal dat in 2009 werd gecreëerd. Zo heeft de Panda Collective Intelligence-database meer dan 60 miljoen bedreigingen geclassificeerd en opgeslagen. De interjaarlijkse groeiratio in 2010 was 50%.

2. - Cyberoorlog: Stuxnet en het Wikileaks-lek wijzen erop dat de Chinese regering verantwoordelijk is voor de cyberaanvallen op Google en andere doelen, die een voor en na in de geschiedenis van conflicten markeerden. In cyberoorlogen zijn er geen kanten met een uniform waarin de verschillende strijders te onderscheiden zijn. We hebben het over guerrillaoorlog, waarvan niet bekend is wie er aanvalt, of waar het vandaan komt, het enige dat kan worden afgeleid is het doel dat het nastreeft. Met Stuxnet is het duidelijk geworden dat ze zich wilden bemoeien met bepaalde plant verwerkt nucleair, met name in de centrifuge van uranium.

3.- Cyberprotesten: De grote nieuwigheid van 2010. De cyberprotest of cyberactivisme, een nieuwe beweging die werd ingehuldigd door de Anonymous-groep en haar Operation Payback, gericht op doelstellingen die eerst een einde willen maken aan internetpiraterij, en het steunen van Julian Assange, auteur van Wikileaks, is later in de mode. Zelfs gebruikers met weinig technische kennis kunnen deel uitmaken van deze Distributed Denial of Service-aanvallen (DDoS-aanvallen) of spamcampagnes. Ondanks het feit dat veel landen dit soort acties snel proberen te reguleren, om als een misdaad te worden beschouwd en daarom worden vervolgd en veroordeeld, denken we dat dit soort cyberdemonstraties in 2011 snel zal toenemen.

BLIJF LEZEN de rest na de sprong.

4.- Social engineering: "De mens is het enige dier dat twee keer op dezelfde steen struikelt." Dit populaire gezegde is waar als het leven zelf, en daarom zal een van de grootste aanvalsvectoren het gebruik van zogenaamde social engineering zijn om nietsvermoedende internetgebruikers te infecteren. Bovendien hebben cybercriminelen een ideale voedingsbodem gevonden in sociale netwerken, waar gebruikers nog meer vertrouwen hebben dan bij het gebruik van andere soorten tools, zoals e-mail. In 2010 hebben we verschillende aanvallen gezien waarvan het distributiehoofdkwartier de twee meest gebruikte netwerken waren. wereldwijd: Facebook en Twitter. In 2011 zullen we niet alleen zien hoe ze worden geconsolideerd als hulpmiddel voor hackers, maar ze zullen ook blijven groeien in termen van gedistribueerde aanvallen.

5. - Windows 7 heeft invloed op de ontwikkeling van malware: Zoals we vorig jaar hebben besproken, hebben we ten minste twee jaar nodig voordat dreigingen die specifiek voor Windows 7 zijn ontworpen, zich gaan verspreiden. In 2010 hebben we enkele bewegingen in deze richting gezien, maar we denken dat we in 2011 nieuwe gevallen van malware die gebruikers probeert aan te vallen, steeds meer gebruikers van het nieuwe besturingssysteem.

6.- Mobiel: Dit blijft de eeuwige vraag: wanneer gaat mobiele malware van de grond? Welnu, het lijkt erop dat er in 2011 nieuwe aanvallen te zien waren, maar ook niet massaal. De meeste van de huidige aanvallen zijn gericht op mobiele telefoons met Symbian, een besturingssysteem dat neigt te verdwijnen.

7. - Tabletten ?: Het domein van de iPad is totaal op dit gebied, maar binnenkort zullen er concurrenten zijn die interessante alternatieven aanbieden. Afgezien van een of ander proof of concept of anekdotische aanval, denken we in ieder geval niet dat tablets in 2011 het belangrijkste doelwit van cybercriminelen zullen zijn.

8. - Mac: Malware voor Mac is en zal dat blijven doen. Het aantal zal groeien naarmate uw marktaandeel blijft groeien. Het meest verontrustende is het aantal beveiligingslekken dat Apple in zijn besturingssysteem heeft: het kan beter snel worden verholpen, aangezien cybercriminelen zich hiervan bewust zijn en het gemak dat deze beveiligingslekken met zich meebrengen om malware te verspreiden.

9. - HTML5: Degene die de vervanger van Flash zou kunnen blijken, HTML5, is een perfecte kandidaat voor alle soorten criminelen. Het feit dat het door browsers kan worden uitgevoerd zonder dat er een plug-in nodig is, maakt het nog aantrekkelijker om een ​​gaatje te vinden dat de computers van gebruikers kan bereiken, ongeacht de gebruikte browser. We zullen de komende maanden de eerste aanslagen zien.

10. - Versleutelde en snel veranderende bedreigingen: We hebben deze beweging de afgelopen twee jaar al gezien en we zullen in 2011 een nog grotere stijging meemaken. Dat malware is ontworpen voor financieel gewin is niets nieuws. Om dit te bereiken, gebruikt het social engineering om gebruikers te misleiden en neigt het zo stil mogelijk te zijn, zodat de slachtoffers er niet achter komen dat ze besmet zijn, dat is het ook niet. Maar hetzelfde mechanisme om het steeds stiller te maken, betekent dat er steeds meer versluierde kopieën worden ontvangen in het laboratorium en met versleutelingsmechanismen, klaar om verbinding te maken met een server en snel te worden bijgewerkt op het moment dat beveiligingsbedrijven ze kunnen detecteren, en steeds meer gericht op specifieke gebruikers.

bron: pandasecurity.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.