Báo cáo Bảo mật Panda về 10 Xu hướng Bảo mật Hàng đầu cho năm 2011, Đánh giá

panda_security_logo.png

Tiếp tục với các báo cáo tóm tắt cho năm nay kết thúc năm 2010 Panda Security vừa công bố dự báo bảo mật của mình cho năm tới 2011. Theo Luis Corrons, giám đốc kỹ thuật của PandaLabs, “chúng tôi đã lấy quả cầu pha lê của mình ra, và nói ngắn gọn là dự đoán về 10 xu hướng bảo mật hàng đầu cho năm 2011 ”:

1.- Tạo phần mềm độc hại: Năm 2010 sẽ khép lại với sự gia tăng đáng kể về số lượng phần mềm độc hại, điều mà chúng ta đã nói đến trong một vài năm. Năm nay, hơn 20 triệu đã được tạo ra, một con số cao hơn so với năm 2009. Như vậy, cơ sở dữ liệu Panda Collective Intelligence đã phân loại và lưu trữ hơn 60 triệu mối đe dọa. Tỷ lệ tăng trưởng hàng năm trong năm 2010 là 50%.

2.- Chiến tranh mạng: Vụ rò rỉ Stuxnet và Wikileaks chỉ ra chính phủ Trung Quốc chịu trách nhiệm về các cuộc tấn công mạng nhằm vào Google và các mục tiêu khác đã đánh dấu một dấu ấn trước và sau trong lịch sử của các cuộc xung đột. Trong các cuộc chiến tranh mạng, không có phe nào có đồng phục mà có thể phân biệt được các bên tham chiến khác nhau. Chúng ta đang nói về chiến tranh du kích, không biết ai đang tấn công, hoặc từ đâu nó được thực hiện, điều duy nhất có thể thử suy luận là mục đích mà nó đang theo đuổi. để can thiệp vào một số quy trình hạt nhân của nhà máy, cụ thể là trong máy ly tâm của Uranium.

3.- Thử nghiệm điện tử: Tính mới tuyệt vời của năm 2010. cyberprotest hay cyberactivism, một phong trào mới do nhóm Anonymous và Chiến dịch Hoàn vốn của nhóm khởi xướng, nhằm vào các mục tiêu tìm cách chấm dứt vi phạm bản quyền Internet trước tiên và hỗ trợ Julian Assange, tác giả của Wikileaks, sau này, đã trở thành mốt. Ngay cả những người dùng có ít kiến ​​thức kỹ thuật cũng có thể là một phần của các cuộc tấn công Từ chối Dịch vụ Phân tán (tấn công DDoS) hoặc các chiến dịch thư rác. Mặc dù nhiều quốc gia đang cố gắng điều chỉnh loại hành động này một cách nhanh chóng, để bị coi là tội phạm và do đó, bị truy tố và trừng phạt, chúng tôi tin rằng trong năm 2011 chúng ta sẽ chứng kiến ​​sự gia tăng của loại hình biểu tình trên mạng này.

HÃY ĐỌC TIẾP phần còn lại sau bước nhảy.

4.- Kỹ thuật xã hội: "Con người là động vật duy nhất hai lần vấp ngã trên cùng một hòn đá." Câu nói phổ biến này đúng như chính cuộc sống, và đó là lý do tại sao một trong những vectơ tấn công lớn nhất sẽ tiếp tục là việc sử dụng cái gọi là kỹ thuật xã hội để lây nhiễm cho những người dùng Internet không nghi ngờ. Ngoài ra, tội phạm mạng đã tìm thấy một nơi sinh sản lý tưởng trong các mạng xã hội, nơi người dùng thậm chí còn tin tưởng hơn khi sử dụng các loại công cụ khác, chẳng hạn như email. Trong năm 2010, chúng tôi đã chứng kiến ​​một số cuộc tấn công mà trụ sở phân phối là hai mạng được sử dụng nhiều nhất trên toàn thế giới. : Facebook và Twitter. Vào năm 2011, chúng ta sẽ không chỉ thấy cách chúng được hợp nhất như một công cụ cho tin tặc, mà chúng sẽ tiếp tục phát triển về các cuộc tấn công phân tán.

5.- Windows 7 sẽ ảnh hưởng đến sự phát triển của phần mềm độc hại: Như chúng ta đã thảo luận vào năm ngoái, chúng ta sẽ cần ít nhất hai năm để bắt đầu thấy các mối đe dọa được thiết kế đặc biệt cho Windows 7. Trong năm 2010, chúng ta đã thấy một số chuyển động theo hướng này, nhưng chúng tôi tin rằng trong năm 2011, chúng ta sẽ tiếp tục thấy các trường hợp mới phần mềm độc hại tìm cách tấn công người dùng. ngày càng nhiều người dùng hệ điều hành mới.

6.- Di động: Đây vẫn là câu hỏi lâu năm: khi nào phần mềm độc hại trên điện thoại di động sẽ xuất hiện? Vâng, có vẻ như các cuộc tấn công mới có thể được nhìn thấy trong năm 2011, nhưng cũng không phải là ồ ạt. Hầu hết các cuộc tấn công hiện nay đều nhắm vào điện thoại di động sử dụng Symbian, một hệ điều hành có xu hướng biến mất.

7.- Máy tính bảng ?: Lĩnh vực của iPad là toàn bộ trong lĩnh vực này, nhưng sẽ sớm có các đối thủ cung cấp các lựa chọn thay thế thú vị. Trong mọi trường hợp, ngoại trừ một số bằng chứng về khái niệm hoặc cuộc tấn công giai thoại, chúng tôi không tin rằng trong năm 2011 máy tính bảng sẽ là mục tiêu chính của tội phạm mạng.

8.- Máy Mac: Phần mềm độc hại cho Mac đang, và sẽ tiếp tục như vậy. Con số sẽ tăng lên khi thị phần của bạn tiếp tục tăng. Điều đáng lo ngại nhất là số lượng lỗ hổng bảo mật mà Apple có trong Hệ điều hành của mình: tốt hơn hết là nên nhanh chóng khắc phục, vì tội phạm mạng nhận thức được điều này và việc các lỗ hổng bảo mật này dễ dàng phát tán phần mềm độc hại.

9.- HTML5: Thứ có thể trở thành sự thay thế cho Flash, HTML5, là một ứng cử viên hoàn hảo cho tất cả các loại tội phạm. Thực tế là nó có thể được thực thi bởi các trình duyệt mà không cần bất kỳ plugin nào khiến nó càng trở nên hấp dẫn hơn khi có thể tìm ra một lỗ hổng có thể tiếp cận máy tính của người dùng bất kể trình duyệt được sử dụng. Chúng ta sẽ thấy các cuộc tấn công đầu tiên trong những tháng tới.

10.- Các mối đe dọa được mã hóa và thay đổi nhanh chóng: Chúng tôi đã thấy phong trào này trong hai năm qua và chúng tôi sẽ chứng kiến ​​sự gia tăng thậm chí còn lớn hơn vào năm 2011. Phần mềm độc hại được thiết kế để thu lợi tài chính không có gì mới. Để đạt được điều này, nó sử dụng kỹ thuật xã hội để đánh lừa người dùng và có xu hướng càng im lặng càng tốt để nạn nhân không phát hiện ra rằng họ đã bị nhiễm bệnh, nó cũng không phải vậy. Nhưng cùng một cơ chế làm cho nó ngày càng im lặng có nghĩa là ngày càng nhiều bản sao bị xáo trộn được nhận trong phòng thí nghiệm và với các cơ chế mã hóa, sẵn sàng kết nối với máy chủ và được cập nhật nhanh chóng vào thời điểm mà các công ty bảo mật có khả năng phát hiện ra chúng, và ngày càng được nhắm mục tiêu vào những người dùng cụ thể.

Fuente: pandasecurity.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.