10 trendów w branży zabezpieczeń w roku 2011

Inżynieria społeczna

Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail. W 2010 r. byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych - Facebooka i Twittera. Przewidujemy, że w 2011 r. hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych.

w 2011 r. możemy spodziewać się ok. 20 mln nowych odmian zagrożeń, w tym wielu na komputery Mac i systemy 64-bitowe. Względny spokój mogą zachować za to właściciele telefonów komórkowych i tabletów.

Ponadto, w 2011 roku powszechne będą również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje. Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością będzie można zobaczyć fale nowych, przekonujących metod naciągania nieostrożnych użytkowników - romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale też platformy płatnicze i e-sklepy.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna

Wpływ Windows 7 na rozwój zagrożeń

W 2009 r. Panda Security przewidywała, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za 2 lata. W 2010 r. firma odnotowała jednak początki zwrotu w tym kierunku, a w 2011 r. spodziewane są kolejne, nowe przypadki złośliwych kodów wymierzonych w użytkowników Widnows 7.

Telefony komórkowe

Kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 r. będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem - systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w 2011 r. wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.

Tablety

Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak poza odosobnionymi atakami typu "proof-of-concept" lub eksperymentalnymi tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 r.

Komputery Mac

Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Można mieć tylko nadzieję, że zostaną one jak najszybciej "załatane", ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.

HTML5

Język HTML5, który może zastąpić Flash, to doskonały cel dla przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, które można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.

Wysoce dynamiczne i zaszyfrowane zagrożenia

To zjawisko, które obserwować można było w ciągu ostatnich 2 lat. Spodziewany jest jego wzrost w 2011 r.. Do laboratorium Panda Security trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła też liczba zagrożeń atakujących użytkowników - szczególnie firmy - ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.

"Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji - wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo" - komentuje Maciej Sobianek, ekspert ds. bezpieczeństwa w Panda Security Polska.

Źródło - PandaLabs


TOP 200