10 trendów w branży zabezpieczeń w roku 2011
- (aja),
- 15.12.2010, godz. 14:25
Inżynieria społeczna
Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail. W 2010 r. byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych - Facebooka i Twittera. Przewidujemy, że w 2011 r. hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych.
w 2011 r. możemy spodziewać się ok. 20 mln nowych odmian zagrożeń, w tym wielu na komputery Mac i systemy 64-bitowe. Względny spokój mogą zachować za to właściciele telefonów komórkowych i tabletów.
Zobacz również:
Wpływ Windows 7 na rozwój zagrożeń
W 2009 r. Panda Security przewidywała, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za 2 lata. W 2010 r. firma odnotowała jednak początki zwrotu w tym kierunku, a w 2011 r. spodziewane są kolejne, nowe przypadki złośliwych kodów wymierzonych w użytkowników Widnows 7.
Telefony komórkowe
Kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 r. będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem - systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w 2011 r. wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.
Tablety
Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak poza odosobnionymi atakami typu "proof-of-concept" lub eksperymentalnymi tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 r.
Komputery Mac
Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Można mieć tylko nadzieję, że zostaną one jak najszybciej "załatane", ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.
HTML5
Język HTML5, który może zastąpić Flash, to doskonały cel dla przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, które można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.
Wysoce dynamiczne i zaszyfrowane zagrożenia
To zjawisko, które obserwować można było w ciągu ostatnich 2 lat. Spodziewany jest jego wzrost w 2011 r.. Do laboratorium Panda Security trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła też liczba zagrożeń atakujących użytkowników - szczególnie firmy - ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.
"Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji - wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo" - komentuje Maciej Sobianek, ekspert ds. bezpieczeństwa w Panda Security Polska.
Źródło - PandaLabs