Technologie » Internet

Najnowszy raport Trend Micro: wzrost liczby zagrożeń w środowiskach mobilnych i cloud computing

Warszawa, 3 sierpnia 2011 r. – Firma Trend Micro, światowy lider w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania danych w chmurze, opublikowała raport dotyczący zagrożeń w II kwartale 2011 r. Publikacja zawiera również opis sukcesów w walce z cybeprzestępczością.

Według badaczy Trend Micro drugi kwartał 2011 r. wiązał się ze wzrostem liczby ataków na systemy Android oraz przypadków naruszenia danych w środowiskach cloud computing na niespotykaną dotąd skalę. Oszustwa w sieciach społecznościowych stały się bardziej zaawansowane, a cyberprzestępcy kontynuowali tworzenie tysięcy nowych złośliwych programów.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

„Przy tak ogromnej liczbie ataków- zarówno ukierunkowanych, jak i nieukierunkowanych - dokonywanych obecnie przez cyberprzestępców, trudno powiedzieć, ile firm i użytkowników indywidualnych padnie ich ofiarą do końca tego roku” — mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro.

 

Ataki, włamania, eksploity i oszustwa — najważniejsze informacje

  • Kwietniowy atak hakerów na firmę Epsilon zwrócił uwagę na stale obecne zaawansowane zagrożenia i ich konsekwencje, takie jak kradzież informacji i tożsamości, zwłaszcza w przypadku ataku na konta poczty elektronicznej.
  • W II kwartale badacze z Trend Micro wiele razy podkreślali, jak ryzykowne - zarówno dla firm, jak i dla użytkowników indywidualnych - jest przeglądanie kont Webmail w pracy i pobieranie aplikacji zarażonych trojanami.
  • Wśród dostawców oprogramowania Microsoft okazał się głównym celem ataków typu eksploit (96 przypadków). Na drugim i trzecim miejscu znalazły się odpowiednio Google (65 przypadków) i Adobe (62 przypadki).
  • Firma Apple, która w I kwartale znajdowała się na czele tej listy, spadła poniżej pierwszej dziesiątki, aczkolwiek liczba ataków typu eksploit na urządzenia mobilne Mac i Apple cały czas rośnie.
  • W II kwartale odnotowano co najmniej trzy ataki na system operacyjny Android, co wiąże się z jego rosnącą popularnością. Podobnie jak wykryte wcześniej szkodliwe programy atakujące system Android, wszystkie trzy, choć ukierunkowane na różne grupy docelowe, miały postać fałszywych aplikacji lub aktualizacji, co skłaniało użytkowników do ich instalacji.
  • Facebook padł ofiarą kilku ataków w postaci szkodliwych hiperłączy rozpowszechnianych za pośrednictwem różnych narzędzi dostępnych w serwisie, takich jak skrypty „kopiuj i wklej”. Wszystkie one posłużyły do kradzieży danych.

 

Największe sukcesy w walce z zagrożeniami

Mimo że zagrożenia stają się coraz bardziej zaawansowane, a ich krajobraz cały czas się zmienia, w II kwartale Trend Micro i inni globalni producenci zabezpieczeń mogą się pochwalić dużymi sukcesami:

  • Firma Trend Micro uczestniczyła w unieszkodliwieniu serwera command-and-control (C&C) CARBERP , który kradł dane osobowe użytkownikom na całym świecie przez wiele miesięcy, od początku 2010 r.
  • W II kwartale firma Trend Micro odegrała ważną rolę w zablokowaniu szkodliwych adresów URL, co zapewniło jej miejsce w rankingu liderów ogłaszanym przez firmę Microsoft przez siedem kolejnych miesięcy.
  • Byliśmy również świadkami unieszkodliwienia botnetu CoreFlood przez amerykański Departament Sprawiedliwości i FBI. W tym samym okresie japoński parlament przyjął poprawioną Ustawę o Cyberprzestępczości, przewidującą karanie osób, które tworzą szkodliwe oprogramowanie w celach niezgodnych z prawem lub w celu jego uruchamiania w systemach osób trzecich bez ich zgody.

 

Więcej informacji

  • 16-stronicowy raport dotyczący zagrożeń w II kwartale 2Q Threat Roundup zawierający szczegółowe dane i analizy.
  • Artykuł przeglądowy dyrektora generalnego Trend Micro „A Brave New (Security) World” („Nowy, wspaniały świat zabezpieczeń”).
  • Sprawdź, jak Trend Micro może zabezpieczyć Twoją podróż w chmurę.
  • Odwiedź nasz blog o zabezpieczeniach środowisk cloud computing i weź udział w dyskusji o tym, jak technologie cloud zmieniają sposób funkcjonowania firm.


Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Mondaypr

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »