Security Roundup - raport Trend Micro omawiający najnowsze zagrożenia

Trend Micro opublikował najnowszy raport dotyczący zagrożeń odnotowanych w pierwszym kwartale 2013 r. Dokument nosi nazwę Security Roundup i jego autorzy biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej.

Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.

W podsumowaniu zagrożeń pojawiających się w pierwszym kwartale tego roku analitycy Trend Micro wymieniają:

Ataki wykorzystujące luki typu zero-day: nowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak "Black Hole Exploit Kit".

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Stan cyberbezpieczeństwa w Polsce w 2023 roku

Ataki w Korei Południowej: marcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, polegających na atakowaniu kilku platform jednocześnie, (np. UNIX i LINUX), stosowaniu specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom oraz przejmowaniu kontroli nad systemem zarządzania aktualizacjami i łatami.

"Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie" - mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. "Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych".

Cały raport Trend Micro udostępnia na swojej witrynie wszystkim zainteresowanym tym zagadnieniem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200