Technologie » Internet

10 trendów w branży zabezpieczeń w roku 2011

10 trendów w branży zabezpieczeń w roku 2011
Zobacz więcej zdjęć »
Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów.

W 2011 roku nadal możemy spodziewać się około 20 milionów nowych odmian zagrożeń, w tym wielu na komputery Mac i systemy 64-bitowe. Względny spokój mogą zachować za to właściciele telefonów komórkowych oraz tabletów PC.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera zabezpieczeń zaprojektowanych w modelu Cloud Computing, przewiduje, że w 2011 roku pojawi się kilka nowych trendów w cyberprzestępczości. Głównymi priorytetami dla branży zabezpieczeń w 2011 roku będą haktywizm i wojna cybernetyczna, większa liczba zagrożeń zorientowanych na zysk, media społecznościowe, inżynieria społeczna oraz złośliwe kody ze zdolnością do adaptacji pozwalającej unikać wykrycia. Ponadto pojawi się więcej zagrożeń dla użytkowników komputerów Mac, nowych prób ataków na systemy 64-bitowe i ataków typu zero-day exploit.

Maciej Sobianek, ekspert ds. bezpieczeństwa w firmie Panda Security Polska wyjaśnia: „Po raz kolejny przeprowadziliśmy wraz z ekspertami PandaLabs wspólną burzę mózgów co pozwoliło nam przygotować prognozę dziesięciu najważniejszych naszym zdaniem trendów w branży zabezpieczeń w 2011 roku”:

1.      Wzrost liczby zagrożeń. W 2010 roku odnotowaliśmy znaczący wzrost liczby złośliwych kodów. To stała tendencja od kilku lat. W tym roku stworzono ponad 20 milionów nowych odmian, więcej niż w 2009 roku. Obecnie baza danych Kolektywnej Inteligencji Panda Security zawiera łącznie ponad 60 milionów sklasyfikowanych zagrożeń. System ten automatycznie wykrywa, analizuje i klasyfikuje 99,4% otrzymywanych zagrożeń. Wydaje się jednak, że rzeczywista dynamika wzrostu rok do roku osiągnęła już maksimum: kilka lat temu przekraczała 100 procent. W 2010 roku wyniosła 50 procent. Będziemy musieli poczekać i przekonać się, co stanie się w 2011 roku.

2.      Wojna cybernetyczna. Robak Stuxnet i przecieki WikiLeaks sugerujące zaangażowanie chińskiego rządu w cyberataki na Google oraz inne cele były punktem zwrotnym w historii tych konfliktów. W wojnach cybernetycznych, podobnie jak w przypadku innych rzeczywistych konfliktów w dzisiejszych czasach, nie ma szeregów żołnierzy w mundurach umożliwiających łatwe odróżnienie jednej strony od drugiej. To raczej wojna partyzancka, gdzie nie sposób rozpoznać, kto dokonuje ataku i skąd. Jedyne, co można ustalić, to cel.

Stuxnet był wyraźnie próbą zakłócenia procesów w elektrowniach atomowych, w szczególności pracy wirówek do wzbogacania uranu. Ataki takie jak te, choć mniej lub bardziej wyrafinowane, nadal mają miejsce, a ich liczba z pewnością wzrośnie w 2011 roku, chociaż wiele z nich przejdzie niezauważona przez ogół społeczeństwa.

3.      Cyberprotesty. Bez wątpienia to największy nowy problem w 2010 roku. Cyberprotesty, czyli tak zwany haktywizm, to coraz popularniejsze zagrożenie. Ten nowy ruch zapoczątkowała grupa „Anonymous” i jej akcja „Operation Payback”, której celem były początkowo działania wymierzone w organizacje próbujące ograniczyć piractwo internetowe, a następnie wspieranie Juliana Assange’a, redaktora naczelnego portalu WikiLeaks. Do ataków DDoS (distributed denial of service) i kampanii spamowych mogą przyłączać się nawet użytkownicy o ograniczonej wiedzy technicznej.

Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, sądzimy że w 2011 roku wzrośnie liczba cyberprotestów, zorganizowanych przez tę i inne grupy.

4.      Inżynieria społeczna. Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail. W 2010 roku byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych – Facebooka i Twittera. Przewidujemy, że w roku 2011 hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych.

Ponadto, w 2011 roku powszechne będą również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych (zdjęć, filmów, itp.) znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje.

Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością zobaczymy fale nowych, przekonujących metod naciągania nieostrożnych użytkowników: romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale także platformy płatnicze, sklepy internetowe itp.

5.      Wpływ Windows 7 na rozwój zagrożeń. W zeszłym roku wspomnieliśmy, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za dwa lata. W 2010 roku odnotowaliśmy początki zwrotu w tym kierunku, a w roku 2011 spodziewamy się kolejnych, nowych przypadków złośliwych kodów wymierzonych w użytkowników tego nowego systemu operacyjnego.

6.      Telefony komórkowe. Odwieczne pytanie: kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 roku będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem, systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w przyszłym roku wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.

7.      Tablety. Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak poza odosobnionymi atakami typu „proof-of-concept” lub eksperymentalnymi tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 roku.

8.      Mac. Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Miejmy nadzieję, że zostaną one jak najszybciej „załatane”, ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.

9.      HTML5. Język HTML5, który może zastąpić Flash, to doskonały cel dla wielu przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, które można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.

10.   Wysoce dynamiczne i zaszyfrowane zagrożenia. To zjawisko, które obserwowaliśmy już w ciągu ostatnich dwóch lat. Spodziewamy się jego wzrostu w 2011 roku. Do naszego laboratorium trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła również liczba zagrożeń atakujących konkretnych użytkowników, szczególnie firmy, ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.

Ogólny obraz sytuacji w bezpieczeństwie IT nie poprawia się. To prawda, że w 2010 roku doszło do kilku dużych aresztowań, które uderzyły w świat cyberprzestępczy. To niestety niewiele, gdy wziąć pod uwagę skalę zagrożeń z jakimi zmagają eksperci PandaLabs. „Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji: wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo” – mówi Maciej Sobianek, ekspert ds. bezpieczeństwa w Panda Security Polska.

Więcej informacji o rozwiązaniach zabezpieczających dostępnych jest na stronie http://www.pspolska.pl/

O Laboratorium PandaLabs
Od 1990 roku misją Laboratorium jest jak najszybsze wykrywanie oraz eliminacja nowych zagrożeń i oferowanie użytkownikom maksymalnej ochrony. By tego dokonać PandaLabs posiada zautomatyzowany system, który każdego dnia analizuje i klasyfikuje tysiące próbek, automatycznie podając opinię (złośliwe oprogramowanie czy nieszkodliwy program). System ten jest oparty na Kolektywne Inteligencji, nowym modelu bezpieczeństwa Panda Security, który potrafi wykryć nawet te złośliwe oprogramowanie które obeszło inne rozwiązania zabezpieczające.

Obecnie 99,4% złośliwego oprogramowania wykrytego przez PandaLabs jest analizowane przez system Kolektywnej Inteligencji. Te automatyczne procesy są uzupełniane prze pracę kilku zespołów, z których każdy specjalizuje się w odrębnym typie złośliwego oprogramowania (wirusy, robaki, trojany, spyware, phishing, spam, itd.) i które – by zapewnić globalny zasięg - pracują 24 godziny/7 dni w tygodniu. Wszystkie te działania przekładają się na pewniejsze, prostsze i bardziej przyjazne dla zasobów komputera rozwiązania ochronne dla klientów.

Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com

Oficjalna strona polskiego oddziału Panda Security Polska: www.pspolska.pl

Strona korporacyjna Panda Security: www.pandasecurity.com

Kontakt dla mediów:
studio PRowokacja Agencja Public Relations
biuro@studioprowokacja.pl
tel. 42 209 17 45



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

studio PRowokacja

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Zamów opracowanie informacji prasowej


Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »