Największe zagrożenia roku 2008

W swoim najnowszym raporcie zatytułowanym „Internet Security Outlook” firma CA ostrzega, że w 2008 r. głównymi celami ataków w Internecie staną się m.in. gry sieciowe, serwisy społecznościowe oraz eksponowane wydarzenia, takie jak wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez pracowników serwisu CA Global Security Advisor zawiera między innymi prognozy na 2008 r. dotyczące bezpieczeństwa w Internecie oraz informacje o tendencjach zaobserwowanych w roku 2007.
„Cyberprzestępcy stale poszukują nadarzających się okazji i wykorzystują wszelkie luki w zabezpieczeniach” — powiedział Bartosz Świderski, Konsultant CA. „Chociaż systemy zabezpieczające pozwalają coraz skuteczniej wykrywać szkodliwe oprogramowanie, złodzieje internetowi również stają się coraz sprytniejsi i coraz lepiej maskują ataki na nasze komputery”.

Poniżej omówiono przewidywania specjalistów CA dotyczące bezpieczeństwa
w Internecie w 2008 r.
1.    Dominująca rola botów. W bieżącym roku drastycznie wzrośnie liczba komputerów zainfekowanych przez boty (czyli komputery zainfekowane szkodliwym oprogramowaniem), połączone w sieć typu botnet. Aby uniknąć wykrycia, przestępcy tworzący tego rodzaju sieci zmieniają taktykę
i decentralizują działania przy użyciu architektur typu peer-to-peer (P2P). Ponadto coraz częściej podstawowym sposobem rozprzestrzeniania infekcji przez botnety są komunikatory internetowe.
2.    Coraz bardziej inteligentne szkodliwe oprogramowanie. W sieci pojawia się coraz bardziej zaawansowane szkodliwe oprogramowanie. Celem ataków stają się komputery zwirtualizowane, a powszechnie stosowane techniki maskowania (takie jak steganografia i szyfrowanie) umożliwiają przestępcom skuteczniejsze ukrywanie swojego procederu.
3.    Gracze pod ostrzałem. Gracze od dawna należą do głównych celów ataków przestępców internetowych, a dane uwierzytelniające do ich kont są bardzo cennym łupem. Problem jest o tyle poważny, że gracze zazwyczaj większą wagę przykładają do optymalizacji komputerów pod kątem wydajności
niż skutecznej ochrony. W 2008 r. zasoby wirtualne będą
dla cyberprzestępców tak samo cenne, jak realne zyski finansowe.
4.    Serwisy społecznościowe na celowniku. Stale rosnąca popularność serwisów społecznościowych sprawia, że stają się one bardziej narażone
na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa komputerów) sprawia, że tego rodzaju witryny są dla przestępców internetowych znakomitym źródłem dochodów.
5.    Ważne wydarzenia. Wybory prezydenckie w Stanach Zjednoczonych
i Igrzyska Olimpijskie w Pekinie stworzą znakomitą okazję
do przeprowadzania niszczycielskich ataków i kradzieży informacji.
6.    Ukierunkowane ataki na usługi i witryny Web 2.0. Wdrażanie usług Web 2.0 jest stosunkowo łatwe, ale konfigurowanie ich w sposób zapewniający pełne bezpieczeństwo może być sporym wyzwaniem. Dlatego wiele witryn internetowych korzystających z tego rodzaju usług pada łatwym łupem, a przy tym zewnętrzne oznaki złamania zabezpieczeń są słabo widoczne.
7.    Zagrożenie dla systemu Windows Vista. Firmy i klienci indywidualni kupują nowe komputery, w związku z czym rośnie udział w rynku systemu Vista. Chociaż został on zaprojektowany jako najbezpieczniejszy system operacyjny firmy Microsoft, zdaniem NIST (National Institute of Standards and Technology) w 2007 r. rozpoznano już 20 luk w zabezpieczeniach tej platformy. Dodatkowo, liczba osób atakujących nowy system będzie rosła wraz ze wzrostem liczby jego użytkowników.
8.    Bezpieczne urządzenia bezprzewodowe. Urządzenia bezprzewodowe pozostaną bezpieczne, wbrew pogłoskom o rozpowszechnieniu skierowanego przeciw nim szkodliwego oprogramowania. Smartfony i inne tego typu urządzenia nie będą w 2008 r. stwarzać przestępcom realnych szans na przeprowadzanie ataków — próbne szkodliwe oprogramowanie przeznaczone na tego rodzaju urządzenia nie nadaje się jeszcze do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 r. dotyczyła produktu Apple iPhone.

„Cyfrowe tropy pozostawiane przez nas za każdym razem, kiedy korzystamy
z Internetu, są niezwykle cenne dla specjalistów od marketingu
i dla cyberprzestępców” — kontynuuje Bartosz Świderski. „Widzieliśmy już, jak szkodliwe oprogramowanie, dotychczas tworzone przez pojedyncze osoby, przeistoczyło się w zakrojony na szeroką skalę przemysł. Najbardziej szokuje fakt, że przestępcy korzystają obecnie z procedur i mechanizmów tworzenia oprogramowania podobnych do tych, jakie są stosowane przez legalnych producentów. Dlatego nasz stosunek do ochrony prywatności w Internecie
i podejmowane w związku z tym działania, zarówno w pracy, jak i podczas zabawy, mogą mieć ogromny wpływ na nasze bezpieczeństwo w sieci”.

Opublikowany przez CA raport pt. „2008 Internet Security Outlook” ma na celu udostępnienie odbiorcom indywidualnym i przedsiębiorstwom informacji
o najnowszych i najbardziej niebezpiecznych zagrożeniach występujących
w Internecie, a także przedstawienie prognoz dotyczących tendencji
oraz udzielenie praktycznych rad pozwalających chronić się przed wskazanymi zagrożeniami.

Wpisy promowane

Wydarzenia

19. edycja Studenckiego Festiwalu Informatycznego
04.04.2024 - 06.04.2024

Najnowsze wpisy

Scroll to Top