Panda Varnostno poročilo 10 najboljših varnostnih trendov za leto 2011, Pregled

panda_security_logo.png

Nadaljujemo s povzetki poročil za leto 2010, ki se je končalo leta 2011, pa je pravkar objavila svoje varnostne napovedi za naslednje leto 10. Po besedah ​​Luisa Corronsa, tehničnega direktorja PandaLabs, "smo vzeli svojo kristalno kroglo in to je skratka naša napoved top 2011 varnostnih trendov za leto XNUMX ":

1. - Ustvarjanje zlonamerne programske opreme: Leto 2010 se bo zaključilo s precejšnjim povečanjem števila zlonamerne programske opreme, o čemer smo govorili že nekaj let. Letos jih je bilo ustvarjenih več kot 20 milijonov, kar je več kot v letu 2009. Tako je zbirka podatkov Panda Collective Intelligence razvrstila in shranila več kot 60 milijonov groženj. Medletno razmerje rasti v letu 2010 je bilo 50%.

2. - Kibernetska vojna: Stuxnet in puščanje Wikileaks, ki opozarjajo na kitajsko vlado, ki je odgovorna za kibernetske napade na Google in druge cilje, so v zgodovini konfliktov zaznamovali že prej in pozneje. V kibernetskih vojnah ni strani z uniformo, v kateri bi bilo mogoče razlikovati različne borce. Govorimo o gverilski vojni, kjer ni znano, kdo napada ali od kod se izvaja, edino, kar je mogoče ugotoviti, je namen, ki mu sledi. S Stuxnetom je postalo jasno, da so želeli posegati v nekatere jedrske procese, zlasti v centrifugo urana.

3. - Kiberprotest: Velika novost v letu 2010. Kiberprotest ali kiberaktivizem, novo gibanje, ki sta ga odprli skupina Anonymous in njena operacija povračila, s ciljem doseči cilje, ki želijo najprej končati internetno piratstvo, in kasneje podpirati Juliana Assangea, avtorja Wikileaksa. Tudi uporabniki z malo tehničnega znanja so lahko del teh distribuiranih napadov na zavrnitev storitve (DDoS-napadi) ali neželenih kampanj. Kljub temu, da številne države poskušajo tovrstne ukrepe hitro urediti, da bi jih lahko obravnavali kot kaznivo dejanje in jih zato preganjali in obsojali, verjamemo, da bomo v letu 2011 videli, da se tovrstne kibernetske demonstracije širijo.

BERITE BREZ ostalo po skoku.

4. - Socialni inženiring: "Človek je edina žival, ki dvakrat naleti na isti kamen." Ta priljubljeni rek velja kot življenje samo, zato bo eden največjih vektorjev napadov še naprej uporaba tako imenovanega socialnega inženiringa za okužbo nič hudega slutečih uporabnikov interneta. Poleg tega so kiber kriminalci našli idealno gojišče v družabnih omrežjih, kjer so uporabniki še bolj zaupljivi kot pri uporabi drugih vrst orodij, kot je e-pošta. V letu 2010 smo videli več napadov, katerih distribucijski sedež je bil dve najbolj uporabljeni mreži po vsem svetu. : Facebook in Twitter. Leta 2011 ne bomo videli le, kako so združeni kot orodje za hekerje, ampak bodo še naprej rasli glede porazdeljenih napadov.

5. - Windows 7 bo vplival na razvoj zlonamerne programske opreme: Kot smo se pogovarjali lani, bomo potrebovali vsaj dve leti, da se bodo začele širiti grožnje, posebej zasnovane za Windows 7. V letu 2010 smo opazili nekaj premikov v tej smeri, vendar verjamemo, da bomo v letu 2011 še naprej videli nove primere zlonamerne programske opreme, ki skuša napasti vse več uporabnikov novega operacijskega sistema.

6. - Mobilni: To ostaja večletno vprašanje: kdaj bo vzletela zlonamerna programska oprema za mobilne naprave? No, zdi se, da je bilo leta 2011 mogoče opaziti nove napade, a tudi ne množično. Večina trenutnih napadov je usmerjena na mobilne naprave z operacijskim sistemom Symbian, ki običajno izgine.

7. - Tablete?: Domena iPada je na tem področju popolna, vendar se bodo kmalu pojavili konkurenti, ki ponujajo zanimive alternative. V vsakem primeru, razen nekaterih dokazov o konceptu ali anekdotičnem napadu, ne verjamemo, da bodo leta 2011 tablete glavni cilj kiber kriminalcev.

8. - Mac: Zlonamerna programska oprema za Mac je in bo še naprej obstajala. Število bo naraščalo, ko bo vaš tržni delež še naprej naraščal. Najbolj zaskrbljujoče je število varnostnih lukenj, ki jih ima Apple v svojem operacijskem sistemu: bolje ga je hitro odpraviti, saj se kiber kriminalci tega zavedajo in enostavnosti, ki jo te varnostne luknje povzročajo pri distribuciji zlonamerne programske opreme.

9. - HTML5: Kar bi lahko nadomestilo Flash, HTML5, je popoln kandidat za vse vrste kriminalcev. Dejstvo, da ga lahko brskalniki izvajajo brez kakršnega koli vtičnika, je še bolj privlačno, če lahko poiščemo luknjo, ki bi lahko dosegla uporabniške računalnike ne glede na uporabljeni brskalnik. Prve napade bomo videli v prihodnjih mesecih.

10. - Šifrirane in hitro spreminjajoče se grožnje: To gibanje smo videli že v zadnjih dveh letih, leta 2011 pa bomo priča še večjemu porastu. Da je zlonamerna programska oprema namenjena finančni koristi, ni nič novega. Da za dosego tega uporablja socialni inženiring, da zavaja uporabnike, in ponavadi čim bolj molči, da žrtve ne ugotovijo, da so okužene, tudi ni. Toda isti mehanizem, da je vse bolj tiho, pomeni, da v laboratorij prejemajo vedno več zamegljenih kopij z mehanizmi za šifriranje, ki so pripravljeni za povezavo s strežnikom in se hitro posodabljajo takrat, ko jih lahko varnostna podjetja zaznajo, in vedno bolj ciljajo na določene uporabnike.

vir: pandasecurity.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.