Reklama

Internauci pomagają cyberprzestępcom

Cyberwojna w chmurach

Reklama

Jeszcze 10 lat temu przechowywanie danych poufnych poza infrastrukturą firmy, chronioną przez korporacyjne zabezpieczenia , było trudne do wyobrażenia. Obecnie jednak powszechne staje się przetwarzanie danych w modelu Cloud Computing. Wielu użytkowników ma do tej technologii tak duże zaufanie, że nie przywiązują oni należytej wagi do tego, gdzie przechowuje się poufne dane i jak są one chronione.

Twórcy Raportu zalecają, aby przedsiębiorstwa i instytucje żądały od usługodawców zewnętrznych dokładnych informacji o zabezpieczeniach stosowanych do ochrony ich danych.

Na czym zarobią cyberprzestępcy

Raport Cisco po raz pierwszy zawiera zestawienie zwrotu z inwestycji w cyberprzestępczość. Analizuje ono, które typy cyberprzestępczości będą wygrywały i przegrywały w 2010 r. Na podstawie wyników z roku 2009, zestawienie pokazuje, że w tym roku będą dominowały masowe ataki konia trojańskiego Zeus na bankowość internetową oraz inne zyskowne, łatwe do wdrożenia narzędzia internetowe.

Zagrożenie będą nadal stwarzało oprogramowanie typu shareware, programy szpiegujące, fałszywe kliknięcia, wyłudzanie wpłat z góry i spam nakłaniający do zakupu fałszywych leków. Przestępcy próbujący zarabiać metodą "czekaj i patrz" będą stosować w sieciach społecznościowych takie nowe narzędzia, jak robak Koobface.

Media2

Reklama

Dowiedz się więcej na temat: spam | firmy | internauci | cyberprzestępcy

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje