Zagrożenia roku 2009

Myśleliśmy, że jesteśmy bezpieczni, gdy nie otwieramy załączników wiadomości otrzymywanych od nieznanych nadawców i nie odwiedzamy niepewnych stron WWW. Niestety, nie jest to takie proste.

Dzisiejsze zagrożenia docierają do nas nie tylko poprzez pocztę i fora dyskusyjne, lecz także za pośrednictwem serwisów społecznościowych. Przedsmak tego, czego możemy oczekiwać w przyszłości otrzymaliśmy, gdy pod koniec lipca 2008 r. pojawił się robak Net Worm.Win32.Koobface atakujący użytkowników serwisów Myspace oraz Facebook poprzez ich internetowych znajomych.

Reklama

- Cyberprzestępca, który uzyskał dostęp do konta użytkownika może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty - powiedział Magnus Kalkuhl. Dlaczego użytkownicy serwisów społecznościowych są taką łatwą ofiarą dla cyberprzestępców? Odpowiedź jest prosta: Z jednej strony, użytkownicy są bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom.

Niebezpieczne odsyłacze

Stara i sprawdzona metoda rozprzestrzeniania szkodliwego kodu za pośrednictwem wiadomości e-mail prawie całkowicie zniknie w 2009 r. Mimo to większość zagrożeń będzie w dalszym ciągu dostarczanych przez internet. - Dzisiaj zagrożenia rozprzestrzeniają się przede wszystkim poprzez odsyłacze. Po kliknięciu takiego odsyłacza na komputer użytkownika pobierany jest szkodliwy program - tłumaczy Kalkuhl. - Szkodnik może wtedy rozpocząć realizowanie swoich zadań - może to być rejestrowanie znaków wprowadzanych z klawiatury, kradzież tożsamości użytkownika lub pobieranie i instalowanie kolejnych zagrożeń. Wszystkie te odsyłacze mogą kierować użytkownika na wiele różnych serwerów, co znacznie utrudnia pracę laboratoriów antywirusowych podczas identyfikowania nowych szkodliwych programów. Z pewnością metody te będą coraz popularniejsze w przyszłym roku - dodając.

Wszystkie oczy na smartfony

Smartfony, takie jak chociażby iPhone, to nie tylko sprzęt użytkowy czy narzędzia pracy - to także bardzo popularne gadżety. Automatycznie, stają się one atrakcyjnym celem dla cyberprzestępców. Co prawda zagrożenia dla smartfonów ciągle są bardzo ograniczone, jednak za rok z pewnością będziemy mieli zupełnie inny pogląd na ten temat. Na rynek wkracza także Google ze swoim Androidem i wszystko wskazuje na to, że 2009 może być rokiem smartfonów.

Biorąc pod uwagę natłok informacji z jakim mamy obecnie do czynienia, idealnie byłoby posiadać dostęp do internetu 24 godziny na dobę i 7 dni w tygodniu, niezależnie od tego gdzie się znajdujemy. Urządzenia mobilne podążają taką samą ścieżką ewolucyjną jak komputery PC, które w ciągu 10 lat przeszły z mało popularnych i bardzo kosztownych połączeń modemowych do szerokopasmowego, taniego i ciągłego połączenia z internetem. Gdy taki skok zostanie wykonany przez urządzenia mobilne, cyberprzestępcy z pewnością to wykorzystają.

Smartfony będą stawały się elementami sieci zainfekowanych urządzeń (botnetów), dokładnie tak jak miało to miejsce w przypadku komputerów. Kalkuhl sądzi, że "prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo, jednak w 2010 roku sytuacja będzie znacznie poważniejsza a najpóźniej za pięć lat zagrożenia mobilne będą częścią naszego codziennego życia."

Czy rok 2009 przyniesie rozwiązanie?

Ilość szkodliwych programów oraz ich modyfikacji jest zatrważająca. Statystyki pokazują zwiększające się zagrożenie: na początku 2008 r. oprogramowanie Kaspersky Lab korzystało z baz zawierających około 500000 sygnatur szkodliwych programów. Już za kilka tygodni te same bazy będą zawierały ponad 1500 000 sygnatur, co oznacza, że liczba wykrywanych zagrożeń potroiła się w czasie krótszym niż rok. Trend ten stanie się jeszcze bardziej widoczny w roku 2009

Cyberprzestępcy tworzą ogromne ilości szkodliwych programów, aby utrudniać pracę firm antywirusowych i uniemożliwiać wykrywanie zagrożeń przy użyciu tradycyjnych metod. Poza wykrywaniem w oparciu o sygnatury, do standardowego zestawu pozwalającego na skuteczną walkę z cyberprzestępcami należą także metody wykrywania w oparciu o zachowania oraz rozmaite systemy działające w czasie rzeczywistym.

Oznacza to, że jesteśmy w stanie identyfikować szkodliwe programy po upłynięciu zaledwie kilku minut od ich pojawienia się. Pozwala na to, między innymi, system Kaspersky Security - technologia będąca odpowiednikiem zyskującej ostatnio na popularności ochrony "in the cloud". Opracowane w tym roku nowe technologie, takie jak zapobiegający infekcjom Host Intrusion Prevention System (HIPS), zostaną przystosowane do walki z kompletnie nieznanymi zagrożeniami bez wykorzystania sygnatur. Cyberprzestępcy będą musieli znaleźć nowe metody wykorzystania ciągle zmniejszającego się okna możliwości.

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: zagrożeni
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy