Cyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków. Jak wynika z raportu Trend Micro dotyczącego zagrożeń oczekiwanych w 2010 r. (Trend Micro 2010 [...]
Cyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków.
Jak wynika z raportu Trend Micro dotyczącego zagrożeń oczekiwanych w 2010 r. (Trend Micro 2010 Future Threat Report), obie te technologie przynoszą znaczne korzyści i oszczędności, ale wyprowadzają serwery poza tradycyjną strefę bezpieczeństwa i otwierają przed cyberprzestępcami nowe możliwości.
W listopadzie 2009 r. byliśmy świadkami awarii serwera firmy Danger/Sidekick działającego w środowisku cloud-computing, która spowodowała duże straty danych. Zwróciło to uwagę branży na wysokie ryzyko związane ze stosowaniem takich rozwiązań, które z pewnością zostanie wykorzystane przez cyberprzestępców.
Trend Micro uważa, że cyberprzestępcy będą atakować połączenie z „chmurą” lub centrum przetwarzania danych i samą „chmurę”.
Zmiany w infrastrukturze internetowej sprzyjają nowym atakom
IPv6 to protokół nowej generacji zaprojektowany przez zespół Internet Engineering Task Force. Znajduje się on wciąż w fazie eksperymentalnej i na razie nie zastąpił protokołu IPv4, który liczy sobie już 20 lat. Gdy IPv6 wejdzie do użytku, zaczną z niego korzystać również cyberprzestępcy. W nadchodzącym roku możemy się więc spodziewać wykrycia pierwszych wad i luk w zabezpieczeniach tego rozwiązania. Nadużycia mogą również mieć miejsce w nowych kanałach ukrytych (covert channels ― C&C). Nie należy jednak oczekiwać, przynajmniej w najbliższej przyszłości, aktywnego atakowania przestrzeni adresowej IPv6.
Nazwy domen stają się coraz bardziej międzynarodowe. Wprowadzenie domen regionalnych najwyższego poziomu (pisanych alfabetem rosyjskim, chińskim i arabskim) umożliwi zastosowanie nowej formy znanych od dawna ataków, polegających na wyłudzaniu danych osobowych za pomocą podobnie wyglądających domen. Przestępcy będą teraz mogli zastąpić litery alfabetu łacińskiego znakami cyrylicy o zbliżonym wyglądzie. Trend Micro przewiduje, że spowoduje to wiele problemów z reputacją stron WWW oraz nadużyć, które będą wyzwaniem dla producentów zabezpieczeń.
Cyberprzestępcy będą wykorzystywać media i sieci społecznościowe, aby dostać się do „kręgów zaufania” użytkowników
Inżynieria społeczna będzie nadal odgrywać dużą rolę w rozprzestrzenianiu się zagrożeń. Biorąc pod uwagę coraz większe nasycenie mediów społecznościowych treściami, które są celowo udostępniane przez Internet, należy oczekiwać, że w roku 2010 cyberprzestępcy będą jeszcze częściej atakować i penetrować popularne sieci społecznościowe.
Sieci te są również celami ataków mających na celu pozyskanie danych umożliwiających identyfikację osób (Personally Identifiable Information ― PII). Ilość i jakość danych, które ufni użytkownicy udostępniają otwarcie w swoich internetowych profilach, połączone z danymi informującymi o charakterze interakcji, wystarczą cyberprzestępcom do kradzieży tożsamości i zorganizowania ukierunkowanych ataków z wykorzystaniem technik inżynierii społecznej. W 2010 roku sytuacja jeszcze się pogorszy. Znane osoby będą mieć problemy przez oszustów podszywających się pod nie w sieci, a z kont bankowych będą znikać pieniądze.
Mniej globalnych epidemii, więcej ataków ukierunkowanych na konkretne miejsca i cele
Krajobraz zagrożeń uległ zmianie. Globalne epidemie, takie jak w przypadku wirusów Slammer czy CodeRed, należą już do przeszłości. Nawet szeroko komentowany atak wirusa Conficker, który miał miejsce w 2008 i na początku 2009 roku, nie był taką epidemią w ścisłym znaczeniu. Można go raczej określić jako atak starannie przygotowany i zorganizowany. W najbliższej przyszłości trzeba się spodziewać ataków zlokalizowanych i ukierunkowanych na konkretne cele. Zarówno ich liczba, jak i poziom zaawansowania będą rosły.
Najważniejsze prognozy na rok 2010 i następne lata:
- Zawsze chodzi o pieniądze, więc cyberprzestępczość się nie zmniejszy.
- System operacyjny Windows 7 zwiększy podatność komputerów na ataki, ponieważ w konfiguracji standardowej jest słabiej zabezpieczony niż Windows Vista.
- Zmniejszenie ryzyka nie będzie już tak skuteczne jak wcześniej, nawet w przypadku alternatywnych przeglądarek i systemów operacyjnych.
- Szkodliwe oprogramowanie zmienia swoją formę co kilka godzin.
- Infekcje niewidzialne dla internauty (drive-by) stały się już normą ― wystarczy jedna wizyta na stronie WWW.
- Pojawiają się nowe wektory ataków na środowiska zwirtualizowane i rozwiązania działające poza siecią lokalną (cloud-computing).
- Botów nie da się już zatrzymać. Będą istnieć zawsze.
- Sieci firmowe i społecznościowe czekają kolejne wstrząsy na skutek włamań i kradzieży danych.
Pełna wersja raportu znajduje się pod adresem http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»