Internetowe zagrożenia 2010 roku

W 2010 roku cyberprzestępcy będą sobie radzić doskonale. Wykorzystają oni najnowsze trendy technologiczne i zrobią wszystko, aby zapewnić sobie dopływ gotówki.

Jak wynika z raportu Trend Micro dotyczącego zagrożeń oczekiwanych w 2010 roku, dwie robiące coraz większą furorę technologie staną się podstawą ataków cyberprzestępców. Mowa tutaj o cloud-computing (czyli przetwarzanie danych poza naszym komputerem) oraz wirtualizacji (np. uruchamianie kilku systemów operacyjnych na jednym komputerze) cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków

W listopadzie 2009 r. byliśmy świadkami awarii serwera firmy Danger/Sidekick działającego w środowisku cloud-computing, która spowodowała duże straty danych. Zwróciło to uwagę branży na wysokie ryzyko związane ze stosowaniem takich rozwiązań, które z pewnością zostanie wykorzystane przez cyberprzestępców.

Reklama

Trend Micro uważa, że cyberprzestępcy będą atakować połączenie z "chmurą" lub centrum przetwarzania danych i samą "chmurę".

Zmiany w sieci sprzyjają nowym atakom

Nazwy domen stają się coraz bardziej międzynarodowe. Wprowadzenie domen regionalnych najwyższego poziomu (pisanych alfabetem rosyjskim, chińskim i arabskim) umożliwi zastosowanie nowej formy znanych od dawna ataków, polegających na wyłudzaniu danych osobowych za pomocą podobnie wyglądających domen.

Przestępcy będą teraz mogli zastąpić litery alfabetu łacińskiego znakami cyrylicy o zbliżonym wyglądzie. Trend Micro przewiduje, że spowoduje to wiele problemów z reputacją stron WWW oraz nadużyć, które będą wyzwaniem dla producentów zabezpieczeń.

Cyberprzestępcy będą wykorzystywać media i sieci społecznościowe, aby dostać się do "kręgów zaufania" użytkowników Inżynieria społeczna będzie nadal odgrywać dużą rolę w rozprzestrzenianiu się zagrożeń. Biorąc pod uwagę coraz większe nasycenie mediów społecznościowych treściami, które są celowo udostępniane przez internet, należy oczekiwać, że w roku 2010 cyberprzestępcy będą jeszcze częściej atakować i penetrować popularne sieci społecznościowe.

Sieci te są również celami ataków mających na celu pozyskanie danych umożliwiających identyfikację osób (Personally Identifiable Information). Ilość i jakość danych, które użytkownicy udostępniają otwarcie w swoich internetowych profilach, połączone z danymi informującymi o charakterze interakcji, wystarczą cyberprzestępcom do kradzieży tożsamości i zorganizowania ukierunkowanych ataków z wykorzystaniem technik inżynierii społecznej. W 2010 roku sytuacja jeszcze się pogorszy. Znane osoby będą mieć problemy przez oszustów podszywających się pod nie w sieci, a z kont bankowych będą znikać pieniądze.

Epidemie internetowe

Krajobraz zagrożeń uległ zmianie. Globalne epidemie, takie jak w przypadku wirusów Slammer czy CodeRed, należą już do przeszłości. Nawet szeroko komentowany atak wirusa Conficker, który miał miejsce w 2008 i na początku 2009 roku, nie był taką epidemią w ścisłym znaczeniu. Można go raczej określić jako atak starannie przygotowany i zorganizowany. W najbliższej przyszłości trzeba się spodziewać ataków zlokalizowanych i ukierunkowanych na konkretne cele. Zarówno ich liczba, jak i poziom zaawansowania będą rosły.

Najważniejsze prognozy na rok 2010 i następne lata:

- Zawsze chodzi o pieniądze, więc cyberprzestępczość się nie zmniejszy,

- System operacyjny Windows 7 zwiększy podatność komputerów na ataki, ponieważ w konfiguracji standardowej jest słabiej zabezpieczony niż Windows Vista,

- Zmniejszenie ryzyka nie będzie już tak skuteczne jak wcześniej, nawet w przypadku alternatywnych przeglądarek i systemów operacyjnych,

- Szkodliwe oprogramowanie zmienia swoją formę co kilka godzin,

- Infekcje niewidzialne dla internauty (drive-by) stały się już normą - wystarczy jedna wizyta na stronie WWW,

- Pojawiają się nowe wektory ataków na środowiska zwirtualizowane i rozwiązania działające poza siecią lokalną (cloud-computing),

- Sieci firmowe i społecznościowe czekają kolejne wstrząsy na skutek włamań i kradzieży danych.

INTERIA.PL
Dowiedz się więcej na temat: zagrożeni | cyberbezpieczeństwo | trend
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy