Technologie » Internet

GRISOFT - raport (2008r.)

GRISOFT - raport (2008r.)
Zobacz więcej zdjęć »
Według raportu dotyczącgo prognozy zagrożeń komputerowych w 2008 roku, portale społecznościowe będą nadal obiektem najczęstszych ataków cyberprzestępców.

Warszawa – Styczeń 2008 - Eksperci od bezpieczeństwa z firmy Grisoft, dostawcy pakietu oprogramowania antywirusowego AVG, opublikowali analizę najważniejszych wirusów, jakie pojawiły się w 2007 roku. Analizie zostały poddane włamania z sieci i exploity. Przedstawiono także plany zapobiegania tym zagrożeniom poprzez nowe rozwiązania z zakresu bezpieczeństwa komputerowego na rok 2008.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:


Specjaliści opracowujący analizę stwierdzili, że w 2007 roku wirusy stanowiły około 15 procent wszystkich zagrożeń. Przewidziano to pod koniec 2006 roku. Resztę zagrożeń stanowiły próby wykradania danych (phishing), robaki internetowe, trojany, keyloggery, oprogramowanie szpiegujące, adware oraz inne exploity.


10 najczęściej spotykanych wirusów w 2007r.
Według Larry Bridwella, stratega ds. bezpieczeństwa światowego firmy GRISOFT 10 najbardziej groźnych wirusów w 2007 roku to:

1. W32/Detnat
2. W32/Netsky
3. W32/Mytob
4. W32/Bagle
5. W32/MyWife
6. W32/Virut
7. W32/Zafi
8. W32/MyDoom
9. W32/Lovegate
10. W32/Bagz

- Branża antywirusowa dwa-trzy lata temu przeżywała przełom, kiedy to programy typu malware przekształciły się z prostego wirusa w kombinację programów, będących składową tworzącą podstępne strony internetowe, ułatwiające włamania do komputerów. Oprogramowanie to łączy w sobie exploity oraz podstępne sztuczki, których nie może spodziewać się przeciętny użytkownik komputera – powiedział Bridwell.
- W roku 2008 kwestia bezpieczeństwa będzie miała szczególne znaczenie. Użytkownicy Internetu muszą być na to przygotowani, zwiększając ochronę przeciwko złośliwemu oprogramowaniu. Taką ochronę daje na przykład AVG LinkScanner, który wykrywa oraz blokuje exploity w czasie rzeczywistym.


W przeciwieństwie do tradycyjnego złośliwego oprogramowania, takiego jak wirusy czy trojany, które są tworzone przez szukających nowych emocji programistów oraz przez maniaków komputerowych, próbujących wprowadzić chaos, exploity są szybko rosnącą kategorią przyczyniającą się do wzrostu przestępstw komputerowych. Są one ukryte w aplikacjach i używane przez cyberprzestępców do wykradania danych przez Internet. Exploity zwykle są ściągane na twarde dyski komputerów przez samych użytkowników. Wykorzystują przy tym nieuwagę internautów i zaniedbanie przez nich aktualizacji systemu operacyjnego, dzięki czemu mogą się w ogóle uruchamiać.


- W 2007 roku nastąpił przełom, ponieważ cyberprzestępcy zaczęli wykorzystywać exploity do wykradania danych z komputerów ,umieszczając je na stronach, które wzbudzają powszechne zaufanie - dodał Karel Obluk dyrektor do spraw IT firmy Grisoft. - Podejrzewamy, że cyberprzestępcy, rozwijając swoje umiejętności nabyte w 2007 roku, będą zwiększać ataki za pomocą oprogramowania typu malware. Prawdziwym zagrożeniem będą ataki na szybko rozwijające się wyszukiwarki oraz serwisy społecznościowe.


10 najczęściej spotykanych exploitów w 2007 r.

Dzięki badaniom uzyskanym po przejęciu Exploit Preventetion Labs, Grisoft zidentyfikował dziesięć najpopularniejszych exploitów, miejsc ich występowania w sieci internetowej oraz skutków jakie spowodowały w 2007 roku:


1. Strona drużyny Dolphins z pucharu Super Bow - włamanie przez pobranie plików (luty)
2. Przekierowanie z reklam Google AdWords przez spreparowaną stronę (kwiecień)
3. Exploit, wykorzystujący słowa kluczowe w Google, który przekierowuje na strony niezwiązane z wyszukiwaniem (lipiec)
4. Strona Bank of India - włamanie przez pobranie plików (sierpień)
5. Trojan Strom, podszywający się pod linki serwisu YouTube i odsyłający do fałszywych kodeków (sierpień)
6. Włamanie na strony rządowe .gov i umieszczenie na nich materiałów pornograficznych, złośliwego oprogramowania oraz fałszywego oprogramowania usuwającego oprogramowanie szpiegowskie (wrzesień)
7. Fałszywe reklamy w serwisie Facebook, które rozsyłały exploity pod przykrywką oprogramowania typu adware (wrzesień)
8. Fałszywa strona Alicii Keys w serwisie MySpace, zawierająca exploity w rzekomo niepublikowanych dotychczas materiałach (listopad)
9. Bannery na stronach MLB i NHL.com, które używały sesji użytkownika, by instalować złośliwe oprogramowanie - malware (listopad)
10. Exploit na stronie Monster.com, zagrażający poszukującym pracy (listopad)

- Od ataków, które nastąpiły w 2007 roku na serwis społeczności Facebook czy sportowy Major League Baseball Web, po stronę Alicii Key’s stało się jasne, że wzrosło zagrożenie bezpieczeństwa w Internecie – powiedział Robert Thompson, dyrektor do spraw badań firmy Grisoft.
- Najprawdopodobniej w 2008 roku użytkownicy Internetu odczują wzrost zagrożenia bezpieczeństwa spowodowanego działaniami zorganizowanych cyberprzestępców. Ataki mogą być bardziej skuteczne, ponieważ cyberprzestępcy rozwijają swoje umiejętności w wykradaniu danych z serwisów społecznościowych. Serwisy te są narażone na tego typu ataki, ponieważ polegają one w dużej mierze na magazynowaniu prawdziwych informacji na temat ich użytkowników.


Najbardziej oczekiwane zagrożenia bezpieczeństwa w 2008 roku.
Robert Thompson zidentyfikował pięć głównych środowisk internetowych, w których będą się rozwijać zagrożenia bezpieczeństwa użytkowników Internetu w nadchodzącym roku:



1. Exploity oraz ataki skierowane na serwisy społecznościowe. – W 2008 roku wirusy będą coraz większym zagrożeniem, ale zaobserwujemy także eksplozję użycia exploitów do wykradania danych ze stron typu Web 2.0. – powiedział Thompson.
2. Storm Worm powraca. – Storm worm wciąż jest z nami – powiedział Obluk - Zauważyliśmy, że kawałki kodu robaka Storm są wykorzystywane przez hakerów i spodziewamy się dalszych skoordynowanych ataków na wszystkie działające platformy.
3. Wirusy rozpowszechniane poprzez maile. – Wielu niedoświadczonych użytkowników, niezorientowanych w tematyce bezpieczeństwa często otwiera nadsyłane załączniki od nieznanych adresatów albo wchodzi na niebezpieczne linki, które są podawane w mailach.
4. Exploity skierowane na strony cieszące się zaufaniem. – Cyberprzestępcy mierzą wysoko – powiedział Thompson. - Będą przedostawać się na popularne serwisy internetowe, niszcząc tym samym ich renomę i doprowadzą do ich upadku.
5. Wciąż wzrastająca liczba ataków na oprogramowanie Windows Vista. Wraz z upowszechnianiem się ostatniego systemu operacyjnego firmy Microsoft – Windows Vista - pojawił się coraz bardziej kuszący rynek dla cyberprzestępców.


Chociaż Grisoft przewiduje, że w przyszłym roku ustawodawcy zaostrzą kary za cyberprzestępstwa, to najprawdopodobniej nie zmniejszy to ich występowania.
- Prawo międzynarodowe przeciw handlowi narkotykami nieznacznie zmniejszyło ten proceder, tak więc nie mamy powodów, żeby sądzić, że zmiana prawa, co do cyberprzestępstw je wyeliminuje – powiedział Obluk. - Jest po prostu zbyt dużo pieniędzy do zarobienia dzięki tym przestępstwom.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

czarni14

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »