10 zagrożeń 2009 roku według Trend Micro

Wojny cybernetyczne, ataki na system Windows, a także ataki systemu DNS – takie między innymi zagrożenia przewidują na rok 2009 pracownicy TrendLabs.
#1. Bolączki Web 2.0

Zagrożenia płynące ze stosowania aplikacji Web 2.0 będą w 2009 roku nadal aktualne, twierdzą analitycy Trend Micro. Hakerzy będą korzystać z technik tworzenia struktur przypominających zwykły kod, takich jak IFrames, będą też nadal wykorzystywać przeglądarki i inne aplikacje internetowe jako nośniki infekcji. Wprowadzenie przeglądarki Google Chrome czy oficjalne udostępnienie przeglądarki Internet Explorer 8 pociągnie za sobą rozwój nowych rodzajów ataków.

#2. Alternatywne systemy operacyjne

Zagrożenia wynikające z wykorzystania błędów w alternatywnych systemach operacyjnych będą coraz powszechniejsze, zwłaszcza w obliczu rosnącej popularności systemów Mac i Linux.

#3. Microsoft – stały cel.

W związku z udostępnieniem systemu Windows 7 należy spodziewać się ataków przestępców cybernetycznych, którzy potraktują zapowiedzi o całkowitej odporności nowego systemu na wirusy jako wyzwanie. Na podobne ataki będą też narażone projekty Microsoft Surface, Silverlight i Azure.

#4. Rozkwit socjotechniki

Cybernetyczni przestępcy będą nadal używać głośnych wydarzeń oraz postaci ze świata showbiznesu i polityki jako przynęty w atakach opartych na socjotechnice. Użytkownicy oczekujący na publikację gier Starcraft 2 i WoW: Wrath of the Lich King również powinni mieć się na baczności. W związku z globalnym kryzysem finansowym, który sprzyja przestępcom będą zdarzać się próby nieuczciwego wykorzystania skłonności konsumentów do oszczędzania, takie jak wiadomości e-mail na tematy ekonomiczne, fałszywe kupony internetowe, fikcyjne propozycje pracy zdalnej.

#5. Wojny gangów cybernetycznych

Analitycy zajmujący się dziedziną zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki o zyski z wyłudzania danych osobowych i oszustw, jak również zmniejszania się gangów cybernetycznych i coraz lepszych zabezpieczeń.

#6. Rosnące zagrożenia w świecie wirtualnym

Cybernetyczni przestępcy szukają publiczności dla swoich wyczynów, dlatego ich ofiarą padają często użytkownicy światów wirtualnych i gracze internetowi. Zagrożenia obecne w tych światach obejmują skalę różnorodnych zachowań użytkowników, czasem nieszkodliwych, jak udostępnianie haseł partnerom, czasem wyrafinowanych, jak oszustwa związane z własnością nieruchomości.

#7. Zagrożenia w systemie DNS

69% polskich serwerów jest podatnych na atak. Przestępcy z cyber-świata będą wykorzystywać do swoich celów znane luki w rejestrach systemu nazw domen. Według specjalistów używane są już zatrute pamięci podręczne DNS, które pozwalają tworzyć ukryte kanały komunikacyjne, obchodzić zabezpieczenia i dostarczać szkodliwe treści.

#8. Rozkwit nielegalnych interesów

Cybernetyczne przestępstwa to już przemysł i w roku 2009 będzie się on dalej rozwijać. Szkodliwe oprogramowanie do kradzieży informacji, ukierunkowane na dane logowania oraz informacje z systemów bankowych i dotyczące kart kredytowych będzie nadal popularne.

#9. Rozwój inteligentnego szkodliwego oprogramowania

Rozwój szkodliwych technologii jest nieunikniony, ponieważ twórcy złośliwych kodów wciąż opracowują i wprowadzają w obieg oprogramowanie, które ma być niewykrywalne i dzięki temu niemożliwe do usunięcia.

#10. Odsiecz na horyzoncie

W miarę jak narasta zniecierpliwienie tupetem cybernetycznych przestępców i ich atakami, działania społeczności będą coraz częściej prowadzić do demaskowania czarnych charakterów, tak jak w przypadku firm Atrivo/Intercage i McColo w roku 2008.

Użytkownikom internetu nie pozostaje nic innego jak strzec się i stosować do kilku wskazówek, które pozwolą im uchronić się przed staniem się ofiarą ataku.

Źródło di.com.pl

Post Author: swistak

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Potwierdz, że nie jesteś botem. *

This site uses Akismet to reduce spam. Learn how your comment data is processed.