Zaawansowane zagrożenia w świecie „Post-PC”

AKTUALNOŚCI, INTERNET, POLSKA, SOCIAL MEDIA, STRONY WWW, ŚWIAT

Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem, w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.

– rok 2012 zakończył się liczbą 350 tys. zagrożeń wymierzonych w systemu Android wykrytych przez Trend Micro. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do nowych złośliwych aplikacji wymierzonych w pecety wynosił 14:3. Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat. (1)
internet-shop-pay
– 2012 był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac. (2, 3, 4)

– Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany

– Platformy społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej. (5, 6, 7)

– Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na konkretne cele są wspomagane przez „potomków STUXNETu”. Flame, Duqu i Gauss wywodzą właśnie się od robaka STUXNET, który zaatakował sieć trzy lata temu. (7)

– 2012 był również rokiem zaawansowanych i ukierunkowanych zagrożeń takich jak Luckycat, Taidor i IXSHE. (9)

– Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania. (10, 11, 12, 13)

Zagrożenia mobilne i podsumowanie 2012 roku – historia lubi się powtarzać

Kluczowym elementem raportu jest dokumentacja rozrastającej się sfery zagrożeń mobilnych oraz dane wskazujące, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013. (14, 15, 16)

Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje:

– szczegóły dotyczące agresywnego adware’u wymierzonego w urządzenia mobilne oraz wycieków danych, które nie zawsze ograniczają się do złośliwego oprogramowania. Nawet legalne programy mogą ujawniać nasze informacje.

– Nigeria zajmuje pierwsze miejsce na liście krajów o największym ryzyku ściągnięcia złośliwej aplikacji

– Indie zajmują pierwsze miejsce wśród krajów o najwyższym zagrożeniu ujawnieniem prywatnych danych

– Tajlandia zajmuje pierwsze miejsce, jeśli chodzi o powszechność aplikacji najszybciej zużywających baterie

Rok 2012 potwierdził przewidywania dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on wtedy „Nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

źródło: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf

Powiązane wpisy


Drogi czytelniku, nasza strona internetowa korzysta z plików cookies
Więcej informacji na ten temat znajdziesz tutaj.

Prawa autorskie © 2010-2014 NEWSFix Magazine.
Wszelkie prawa zastrzeżone.

Powrót do góry