» załóż konto» przypomnij hasło

10 trendów w branży zabezpieczeń w roku 2011

Autor: Michał Androsz | Źródło: inf. pras | Data: 2010-12-15 22:18:45

A A A | Wejść na stronę 3549 | Komentarzy 0

10 trendów w branży zabezpieczeń w roku 2011

Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów. W 2011 roku nadal możemy spodziewać się około 20 milionów nowych odmian zagrożeń, w tym wielu na komputery Mac i systemy 64-bitowe. Względny spokój mogą zachować za to właściciele telefonów komórkowych oraz tabletów PC.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera zabezpieczeń zaprojektowanych w modelu Cloud Computing, przewiduje, że w 2011 roku pojawi się kilka nowych trendów w cyberprzestępczości. Głównymi priorytetami dla branży zabezpieczeń w 2011 roku będą haktywizm i wojna cybernetyczna, większa liczba zagrożeń zorientowanych na zysk, media społecznościowe, inżynieria społeczna oraz złośliwe kody ze zdolnością do adaptacji pozwalającej unikać wykrycia. Ponadto pojawi się więcej zagrożeń dla użytkowników komputerów Mac, nowych prób ataków na systemy 64-bitowe i ataków typu zero-day exploit.

Maciej Sobianek, ekspert ds. bezpieczeństwa w firmie Panda Security Polska wyjaśnia: „Po raz kolejny przeprowadziliśmy wraz z ekspertami PandaLabs wspólną burzę mózgów co pozwoliło nam przygotować prognozę dziesięciu najważniejszych naszym zdaniem trendów w branży zabezpieczeń w 2011 roku”:

  1. Wzrost liczby zagrożeń. W 2010 roku odnotowaliśmy znaczący wzrost liczby złośliwych kodów. To stała tendencja od kilku lat. W tym roku stworzono ponad 20 milionów nowych odmian, więcej niż w 2009 roku. Obecnie baza danych Kolektywnej Inteligencji Panda Security zawiera łącznie ponad 60 milionów sklasyfikowanych zagrożeń. System ten automatycznie wykrywa, analizuje i klasyfikuje 99,4% otrzymywanych zagrożeń. Wydaje się jednak, że rzeczywista dynamika wzrostu rok do roku osiągnęła już maksimum: kilka lat temu przekraczała 100 procent. W 2010 roku wyniosła 50 procent. Będziemy musieli poczekać i przekonać się, co stanie się w 2011 roku.
  2. Wojna cybernetyczna. Robak Stuxnet i przecieki WikiLeaks sugerujące zaangażowanie chińskiego rządu w cyberataki na Google oraz inne cele były punktem zwrotnym w historii tych konfliktów. W wojnach cybernetycznych, podobnie jak w przypadku innych rzeczywistych konfliktów w dzisiejszych czasach, nie ma szeregów żołnierzy w mundurach umożliwiających łatwe odróżnienie jednej strony od drugiej. To raczej wojna partyzancka, gdzie nie sposób rozpoznać, kto dokonuje ataku i skąd. Jedyne, co można ustalić, to cel. Stuxnet był wyraźnie próbą zakłócenia procesów w elektrowniach atomowych, w szczególności pracy wirówek do wzbogacania uranu. Ataki takie jak te, choć mniej lub bardziej wyrafinowane, nadal mają miejsce, a ich liczba z pewnością wzrośnie w 2011 roku, chociaż wiele z nich przejdzie niezauważona przez ogół społeczeństwa.
  3. Cyberprotesty. Bez wątpienia to największy nowy problem w 2010 roku. Cyberprotesty, czyli tak zwany haktywizm, to coraz popularniejsze zagrożenie. Ten nowy ruch zapoczątkowała grupa „Anonymous” i jej akcja „Operation Payback”, której celem były początkowo działania wymierzone w organizacje próbujące ograniczyć piractwo internetowe, a następnie wspieranie Juliana Assange’a, redaktora naczelnego portalu WikiLeaks. Do ataków DDoS (distributed denial of service) i kampanii spamowych mogą przyłączać się nawet użytkownicy o ograniczonej wiedzy technicznej. Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, sądzimy że w 2011 roku wzrośnie liczba cyberprotestów, zorganizowanych przez tę i inne grupy.
  4. Inżynieria społeczna. Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail. W 2010 roku byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych – Facebooka i Twittera. Przewidujemy, że w roku 2011 hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych. Ponadto, w 2011 roku powszechne będą również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych (zdjęć, filmów, itp.) znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje. Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością zobaczymy fale nowych, przekonujących metod naciągania nieostrożnych użytkowników: romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale także platformy płatnicze, sklepy internetowe itp.
  5. Wpływ Windows 7 na rozwój zagrożeń. W zeszłym roku wspomnieliśmy, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za dwa lata. W 2010 roku odnotowaliśmy początki zwrotu w tym kierunku, a w roku 2011 spodziewamy się kolejnych, nowych przypadków złośliwych kodów wymierzonych w użytkowników tego nowego systemu operacyjnego.
  6. Telefony komórkowe. Odwieczne pytanie: kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 roku będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem, systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w przyszłym roku wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.
  7. Tablety. Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak poza odosobnionymi atakami typu „proof-of-concept” lub eksperymentalnymi tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 roku.
  8. Mac. Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Miejmy nadzieję, że zostaną one jak najszybciej „załatane”, ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.
  9. HTML5. Język HTML5, który może zastąpić Flash, to doskonały cel dla wielu przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, które można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.
  10. Wysoce dynamiczne i zaszyfrowane zagrożenia. To zjawisko, które obserwowaliśmy już w ciągu ostatnich dwóch lat. Spodziewamy się jego wzrostu w 2011 roku. Do naszego laboratorium trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła również liczba zagrożeń atakujących konkretnych użytkowników, szczególnie firmy, ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.

Ogólny obraz sytuacji w bezpieczeństwie IT nie poprawia się. To prawda, że w 2010 roku doszło do kilku dużych aresztowań, które uderzyły w świat cyberprzestępczy. To niestety niewiele, gdy wziąć pod uwagę skalę zagrożeń z jakimi zmagają eksperci PandaLabs. „Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji: wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo” – mówi Maciej Sobianek, ekspert ds. bezpieczeństwa w Panda Security Polska.

Więcej informacji o rozwiązaniach zabezpieczających dostępnych jest na stronie http://www.pspolska.pl/
 

Warto przeczytać: Do góry

Komentarze


Konkursy

  • Wszystkie konkursy zakończone. Zapraszamy wkrótce.

  • Konkurs świąteczny 2020

    Konkurs świąteczny 2020

    Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...

  • 10 urodziny vortalu!

    10 urodziny vortalu!

      Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...