10 trendów w branży zabezpieczeń w roku 2011

Laboratorium PandaLabs przewiduje, że w 2011 roku pojawi się kilka nowych trendów w cyberprzestępczości. Maciej Sobianek, ekspert ds. bezpieczeństwa w firmie Panda Security Polska wyjaśnia: "Po raz kolejny przeprowadziliśmy wraz z ekspertami wspólną burzę mózgów co pozwoliło nam przygotować prognozę dziesięciu najważniejszych naszym zdaniem trendów w branży zabezpieczeń w 2011 roku".

1. Wzrost liczby zagrożeń

W 2010 roku odnotowaliśmy znaczący wzrost liczby złośliwych kodów. To stała tendencja od kilku lat. W tym roku stworzono ponad 20 milionów nowych odmian, więcej niż w 2009 roku. Obecnie baza danych Panda Security zawiera łącznie ponad 60 milionów sklasyfikowanych zagrożeń. System automatycznie wykrywa, analizuje i klasyfikuje 99, 4 proc. otrzymywanych zagrożeń. Wydaje się jednak, że rzeczywista dynamika wzrostu rok do roku osiągnęła już maksimum: kilka lat temu przekraczała 100 procent. W 2010 roku wyniosła 50 procent. Będziemy musieli poczekać i przekonać się, co stanie się w 2011 roku.

Reklama

2. Wojna cybernetyczna

Robak Stuxnet i przecieki WikiLeaks sugerujące zaangażowanie chińskiego rządu w cyberataki na Google oraz inne cele były punktem zwrotnym w historii tych konfliktów. W wojnach cybernetycznych, podobnie jak w przypadku innych rzeczywistych konfliktów w dzisiejszych czasach, nie ma szeregów żołnierzy w mundurach umożliwiających łatwe odróżnienie jednej strony od drugiej. To raczej wojna partyzancka, gdzie nie sposób rozpoznać, kto dokonuje ataku i skąd. Jedyne, co można ustalić, to cel.

Stuxnet był wyraźnie próbą zakłócenia procesów w elektrowniach atomowych, w szczególności pracy wirówek do wzbogacania uranu. Ataki takie jak te, choć mniej lub bardziej wyrafinowane, nadal mają miejsce, a ich liczba z pewnością wzrośnie w 2011 roku, chociaż wiele z nich przejdzie niezauważona przez ogół społeczeństwa.

3. Cyberprotesty

Bez wątpienia to największy nowy problem w 2010 roku. Cyberprotesty, czyli tak zwany haktywizm, to coraz popularniejsze zagrożenie. Ten nowy ruch zapoczątkowała grupa "Anonymous" i jej akcja "Operation Payback", której celem były początkowo działania wymierzone w organizacje próbujące ograniczyć piractwo internetowe, a następnie wspieranie Juliana Assange'a, redaktora naczelnego portalu WikiLeaks. Do ataków DDoS (distributed denial of service) i kampanii spamowych mogą przyłączać się nawet użytkownicy o ograniczonej wiedzy technicznej.

Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, sądzimy że w 2011 roku wzrośnie liczba cyberprotestów, zorganizowanych przez tę i inne grupy.

4. Inżynieria społeczna

Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail.

W 2010 roku byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych - Facebooka i Twittera. Przewidujemy, że w roku 2011 hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych. Ponadto, w 2011 roku powszechne będą również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych (zdjęć, filmów, itp.) znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje.

Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością zobaczymy fale nowych, przekonujących metod naciągania nieostrożnych użytkowników: romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale także platformy płatnicze, sklepy internetowe itp.

5. Wpływ Windows 7 na rozwój zagrożeń

W zeszłym roku wspomnieliśmy, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za dwa lata. W 2010 roku odnotowaliśmy początki zwrotu w tym kierunku, a w roku 2011 spodziewamy się kolejnych, nowych przypadków złośliwych kodów wymierzonych w użytkowników tego nowego systemu operacyjnego.

6. Telefony komórkowe

Odwieczne pytanie: kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 roku będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem, systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w przyszłym roku wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.

7. Tablety

Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak, poza odosobnionymi atakami typu "proof-of-concept", tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 roku.

8. Mac

Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Miejmy nadzieję, że zostaną one jak najszybciej "załatane", ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.

9. HTML5

Język HTML5, który może zastąpić Flash, to doskonały cel dla wielu przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, którą można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.

10. Wysoce dynamiczne i zaszyfrowane zagrożenia

To zjawisko, które obserwowaliśmy już w ciągu ostatnich dwóch lat. Spodziewamy się jego wzrostu w 2011 roku. Do naszego laboratorium trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła również liczba zagrożeń atakujących konkretnych użytkowników, szczególnie firmy, ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.

Ogólny obraz sytuacji w bezpieczeństwie IT nie poprawia się. To prawda, że w 2010 roku doszło do kilku dużych aresztowań, które uderzyły w świat cyberprzestępczy, ale, niestety, ich efekty są niewielkie, gdy wziąć pod uwagę skalę zagrożeń z jakimi zmagają eksperci PandaLabs.

- Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji: wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo - mówi Maciej Sobianek.

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Reklama