Raporti i Sigurisë Panda i Top 10 Trendeve të Sigurisë për 2011, Rishikim

panda_security_logo.png

Duke vazhduar me raportet përmbledhëse për këtë vit që mbaron 2010 Panda Security sapo ka shpallur parashikimet e saj të sigurisë për vitin e ardhshëm 2011. Sipas Luis Corrons, drejtori teknik i PandaLabs, "ne kemi nxjerrë topin tonë të kristaltë, dhe kjo është, me pak fjalë, parashikimi i 10 trendeve kryesore të sigurisë për vitin 2011 ”:

1.- Krijimi i malware: Viti 2010 do të mbyllet me një rritje të ndjeshme të numrit të malware, për të cilin kemi folur tashmë për disa vjet. Këtë vit, më shumë se 20 milion janë krijuar, një shifër më e lartë se ajo e krijuar në 2009. Kështu, baza e të dhënave Panda Collective Intelligence ka klasifikuar dhe ruajtur më shumë se 60 milion kërcënime. Raporti i rritjes ndër-vjetore gjatë vitit 2010 ishte 50%.

2.- Lufta në internet: Stuxnet dhe Wikileaks zbulojnë se qeveria kineze si përgjegjëse për sulmet kibernetike kundër Google dhe objektivave të tjerë ka shënuar para dhe pas në historinë e konflikteve. Në luftërat kibernetike nuk ka palë me një uniformë në të cilën mund të dallohen luftëtarët e ndryshëm. Ne po flasim për luftën guerile, ku nuk dihet kush po sulmon, ose nga ku po bëhet, e vetmja gjë që mund të provohet të nxirret është qëllimi që po ndjek. Me Stuxnet, është bërë e qartë se ata donin për të ndërhyrë në procese të caktuara bërthamore, veçanërisht në centrifugën e Uraniumit.

3.- Protestat kibernetike: Risia e madhe e vitit 2010. Protestimi kibernetik ose kiberktivizmi, një lëvizje e re e inauguruar nga grupi anonim dhe Operacioni i tij Payback, që synon objektivat që kërkojnë t'i japin fund piraterisë në Internet, dhe mbështetjen e Julian Assange, autor i Wikileaks, më vonë, është bërë modë. Edhe përdoruesit me pak njohuri teknike mund të jenë pjesë e këtyre sulmeve të Shpërndarjes së Mohimit të Shërbimit (sulme DDoS) ose fushatave të padëshiruara. Edhe përkundër faktit se shumë vende po përpiqen të rregullojnë këtë lloj veprimi shpejt, në mënyrë që të konsiderohet një krim dhe, për këtë arsye, të ndiqet penalisht dhe të dënohet, ne besojmë se në vitin 2011 do të shohim përhapjen e këtij lloji të demonstratave kibernetike.

MBAJ LEXIMIN pjesa tjetër pas kërcimit.

4.- Inxhinieria sociale: "Njeriu është e vetmja kafshë që bie dy herë në të njëjtin gur". Kjo thënie popullore është e vërtetë si vetë jeta, dhe kjo është arsyeja pse një nga vektorët më të mëdhenj të sulmit do të vazhdojë të jetë përdorimi i të ashtuquajturës inxhinieri shoqërore për të infektuar përdorues që nuk dyshojnë të Internetit. Përveç kësaj, kriminelët kibernetikë kanë gjetur një terren ideal për mbarështimin në rrjetet sociale, ku përdoruesit janë edhe më të besueshëm sesa kur përdorin lloje të tjera të mjeteve, të tilla si posta elektronike. Gjatë vitit 2010 kemi parë disa sulme selia e shpërndarjes së të cilave kanë qenë dy rrjetet më të përdorura në të gjithë botën : Facebook dhe Twitter. Në vitin 2011 ne do të shohim jo vetëm se si ato konsolidohen si një mjet për hakerat, por ata do të vazhdojnë të rriten në drejtim të sulmeve të shpërndara.

5.- Windows 7 do të ndikojë në zhvillimin e malware: Ndërsa diskutuam vitin e kaluar, do të na duhen të paktën dy vjet për të filluar të shohim kërcënime të krijuara posaçërisht për Windows 7. Në vitin 2010 kemi parë disa lëvizje në këtë drejtim, por ne besojmë se në vitin 2011 do të vazhdojmë të shohim raste të reja të malware që kërkojnë të sulmojnë përdoruesit. gjithnjë e më shumë përdorues të sistemit të ri operativ.

6.- Celulari: Kjo mbetet pyetja shumëvjeçare: kur do të ngrihet malware-i celular? Epo, duket se sulmet e reja mund të shihen në 2011, por jo edhe masivisht. Shumica e sulmeve aktuale drejtohen në celularët me Symbian, një sistem operativ që tenton të zhduket.

7.- Tabletat?: Domeni i iPad është total në këtë fushë, por së shpejti do të ketë konkurrentë që ofrojnë alternativa interesante. Në çdo rast, përveç disa provave të konceptit ose sulmit anekdotik, ne nuk besojmë se tabletat në 2011 do të jenë shënjestra kryesore e kriminelëve kibernetikë.

8.-Mac: Malware për Mac është dhe do të vazhdojë të jetë. Numri do të rritet ndërsa pjesa juaj e tregut vazhdon të rritet. Gjëja më shqetësuese është numri i vrimave të sigurisë që Apple ka në sistemin e saj operativ: më mirë të rregullohet shpejt, pasi kriminelët kibernetikë janë të vetëdijshëm për këtë dhe lehtësinë që sjellin këto vrima sigurie për të shpërndarë malware.

9.- HTML5: Ajo që mund të bëhet zëvendësimi i Flash, HTML5, është një kandidat i përsosur për të gjitha llojet e kriminelëve. Fakti që mund të ekzekutohet nga shfletuesit pa pasur nevojë për ndonjë shtojcë e bën edhe më tërheqëse mundësinë për të gjetur një vrimë që mund të arrijë në kompjuterët e përdoruesve pavarësisht nga shfletuesi i përdorur. Do të shohim sulmet e para në muajt e ardhshëm.

10.- Kërcënimet e koduara dhe të ndryshuara me shpejtësi: Ne tashmë e kemi parë këtë lëvizje në dy vitet e fundit dhe ne do të dëshmojmë një rritje edhe më të madhe në 2011. Që malware është krijuar për përfitime financiare nuk është asgjë e re. Që për të arritur këtë, ai përdor inxhinierinë sociale për të mashtruar përdoruesit dhe ka tendencë të jetë sa më i heshtur që të jetë e mundur në mënyrë që viktimat të mos zbulojnë se janë të infektuar. Por i njëjti mekanizëm për ta bërë atë gjithnjë e më të heshtur do të thotë që gjithnjë e më shumë kopje të ngatërruara merren në laborator dhe me mekanizma kriptimi, të gatshëm për t'u lidhur me një server dhe të azhurnohen shpejt në kohën kur kompanitë e sigurisë janë të afta t'i zbulojnë ato, dhe gjithnjë e më shumë në shënjestër të përdoruesve të veçantë.

Fuente: pandasecurity.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.