Trend Micro o zagrożeniach w pierwszym kwartale 2013

Ukazał się przygotowany przez Trend Micro raport dotyczący zagrożeń w pierwszym kwartale 2013 - "Security Roundup Report". Autorzy biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny atak na sieci organizacji w Korei Południowej. Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.

Nowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak "Black Hole Exploit Kit".

"Oczywiście Java jest obecna na wielu platformach, co stanowi o jej atrakcyjności dla przestępców, ale to, co naprawdę ich przyciąga, to mnogość luk i słabości aplikacji" - mówi Rik Ferguson, Global VP Security Research w firmie Trend Micro. "Z pewnością nie będzie to ostatni przypadek wykorzystania luk typu zero-day w Javie, nie zamyka też tematu niezmiennie dużej podatności tego oprogramowania na ataki".

Reklama

Marcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie  dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z: ataków na kilka platform jednocześnie (np. UNIX i LINUX), stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom czy przejmowania kontroli nad systemem zarządzania aktualizacjami i łatami.

"Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie" - mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. "Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych".


INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo | luka w oprogramowaniu
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy