Panda Security Report ng Nangungunang 10 Mga Trend sa Seguridad para sa 2011, Suriin

panda_security_logo.png

Nagpapatuloy sa mga ulat ng buod para sa taong ito na nagtatapos sa 2010 Panda Security ay inihayag lamang ang mga pagtataya sa seguridad nito para sa susunod na taon 2011. Ayon kay Luis Corrons, teknikal na direktor ng PandaLabs, "Inalis namin ang aming kristal na bola, at ito ay, sa madaling salita, ang aming hula ng nangungunang 10 mga trend sa seguridad para sa 2011 ":

1.- Paglikha ng malware: Ang taong 2010 ay magsasara sa isang makabuluhang pagtaas sa bilang ng malware, na pinag-uusapan na natin sa loob ng ilang taon. Ngayong taon, higit sa 20 milyon ang nilikha, isang pigura na mas mataas kaysa sa nilikha noong 2009. Kaya, ang Panda Collective Intelligence database ay inuri at naiimbak ang higit sa 60 milyong mga banta. Ang interannual na paglaki ng ratio sa 2010 ay 50%.

2.- Cyberwar: Ang Stuxnet at ang Wikileaks ay tumagas na tumuturo sa Pamahalaang Tsino bilang responsable para sa cyber atake sa Google at iba pang mga target na minarkahan ang bago at pagkatapos sa kasaysayan ng mga salungatan. Sa mga cyber war ay walang panig na may uniporme kung saan maaaring makilala ang iba't ibang mga mandirigma. Pinag-uusapan natin ang pakikidigmang gerilya, kung saan hindi alam kung sino ang umaatake, o saan ito nagmumula, ang tanging bagay na maaaring mapagpasyahan ay ang hangarin na hinabol nito. Sa Stuxnet, naging malinaw na nais nilang makagambala sa ilang ang proseso ng halaman ay nukleyar, partikular sa Uranium centrifuge.

3.- Mga Cyberprotest: Ang dakilang kabaguhan ng 2010. Ang cyberprotest o cyberactivism, isang bagong kilusang pinasinayaan ng pangkat na Anonymous at ang Operation Payback, na naglalayon sa mga layunin na hangad na wakasan muna ang pandarambong sa Internet, at suportado si Julian Assange, may-akda ng Wikileaks, kalaunan, ay naging sunod sa moda. Kahit na ang mga gumagamit na may kaunting kaalamang panteknikal ay maaaring maging bahagi ng mga pag-atake na Naipamahagi na Pagtanggi sa Serbisyo (pag-atake ng DDoS) o mga kampanya sa spam. Kahit na maraming mga bansa ang sumusubok na kontrolin ang ganitong uri ng mga aksyon nang mabilis, upang maituring na isang krimen at, samakatuwid, nausig at masisisi, naniniwala kami na sa 2011 makikita namin ang paglaganap ng ganitong uri ng mga cyber demonstration.

PATULOY ANG PAGBASA ang natitira pagkatapos ng pagtalon.

4.- Social engineering: "Ang tao lamang ang hayop na naglalakbay ng dalawang beses sa parehong bato." Ang tanyag na kasabihan na ito ay totoo tulad ng buhay mismo, at samakatuwid ang isa sa pinakadakilang mga vector ng pag-atake ay magpapatuloy na ang paggamit ng tinaguriang social engineering upang mahawahan ang mga hindi mapagpantasyang gumagamit ng Internet. Bilang karagdagan, natagpuan ng mga cybercriminal ang isang mainam na lugar ng pag-aanak sa mga social network, kung saan ang mga gumagamit ay higit na nagtitiwala kaysa sa paggamit ng iba pang mga uri ng mga tool, tulad ng email. Sa panahon ng 2010 nakita namin ang maraming pag-atake na ang punong himpilan ng pamamahagi ay ang dalawang pinaka ginagamit na mga network sa buong mundo : Facebook at Twitter. Sa 2011 makikita natin hindi lamang kung paano sila pinagsama bilang isang tool para sa mga hacker, ngunit sila ay patuloy na lalago sa mga tuntunin ng ipinamahagi na pag-atake.

5.- Makakaapekto ang Windows 7 sa pagbuo ng malware: Tulad ng tinalakay natin noong nakaraang taon, kakailanganin natin ng hindi bababa sa dalawang taon upang simulang makita ang mga pagbabanta na partikular na idinisenyo para sa Windows 7. Sa 2010 nakita namin ang ilang mga paggalaw sa direksyon na ito, ngunit naniniwala kami na sa 2011 ay patuloy kaming makakakita ng mga bagong kaso ng malware na naghahangad na atakehin ang mga gumagamit. higit pa at mas maraming mga gumagamit ng bagong operating system.

6.- Mobile: Ito ay mananatiling ang pangmatagalan na tanong: kailan mag-aalis ang mobile malware? Sa gayon, tila ang mga bagong pag-atake ay maaaring makita sa 2011, ngunit hindi rin massively. Ang karamihan ng mga kasalukuyang pag-atake ay nakadirekta sa mga mobile na may Symbian, isang operating system na may posibilidad na mawala.

7.- Mga Tablet?: Ang pangingibabaw ng iPad ay kabuuan sa larangang ito, ngunit sa lalong madaling panahon magkakaroon ng mga kakumpitensya na nag-aalok ng mga kagiliw-giliw na kahalili. Sa anumang kaso, maliban sa ilang katibayan ng konsepto o pag-atake ng anecdotal, hindi kami naniniwala na sa 2011 ang tablet ay ang pangunahing target ng mga cybercriminal.

8.-Mac: Ang Malware para sa Mac ay, at magpapatuloy na. Lumalaki ang bilang habang patuloy na lumalaki ang iyong bahagi sa merkado. Ang pinaka-nag-aalala na bagay ay ang dami ng mga butas sa seguridad na mayroon ang Apple sa Operating System nito: mas mabuti itong mabilis na malunasan, dahil ang mga cybercriminals ay may kamalayan dito at ang kadalian na kinakailangan ng mga butas sa seguridad na ito upang ipamahagi ang malware.

9.- HTML5: Ang maaaring maging kapalit ng Flash, HTML5, ay isang perpektong kandidato para sa lahat ng uri ng mga kriminal. Ang katotohanang maaari itong maipatupad ng mga browser nang hindi nangangailangan ng anumang plugin ay ginagawang mas kaakit-akit na makahanap ng isang butas na maaaring maabot ang mga computer ng mga gumagamit anuman ang ginamit na browser. Makikita natin ang mga unang pag-atake sa mga darating na buwan.

10.- Naka-encrypt at mabilis na nagbabago ng mga banta: Nakita na natin ang kilusang ito sa huling dalawang taon, at masasaksihan natin ang isang mas higit na pagtaas sa 2011. Ang malware na iyon ay idinisenyo para sa kita sa pananalapi ay hindi bago. Na upang makamit ito gumagamit ito ng social engineering upang linlangin ang mga gumagamit at may posibilidad na manahimik hangga't maaari upang hindi malaman ng mga biktima na sila ay nahawahan, hindi rin ito. Ngunit ang parehong mekanismo ng paggawa nito nang higit pa at mas tahimik ay nangangahulugan na mas maraming obfuscated na mga kopya ang natanggap sa laboratoryo at may mga mekanismo ng pag-encrypt, handa nang kumonekta sa isang server at ma-update nang mabilis sa sandaling ito na may kakayahang makita ang mga kumpanya ng seguridad, at lalong pag-target ng mga tukoy na gumagamit.

Fuente: pandasecurity.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.