Ściągnij plik w formacie pdf/doc

Transkrypt

Ściągnij plik w formacie pdf/doc
Trend Micro: 10 prognoz na temat zagrożeń w 2009 r.
Firma TrendLabs opracowała zestaw 10 największych zagrożeń czyhających na nas w 2009 roku, tych
nowych i tych już nazbyt dobrze znanych.
1. Bolączki Web 2.0. Korzyści (i zagrożenia) płynące ze stosowania aplikacji Web 2.0 będą w
2009 roku nadal aktualne. Hakerzy będą korzystać z technik tworzenia struktur
przypominających zwykły kod, takich jak IFRAMES, będą też nadal wykorzystywać
przeglądarki i inne aplikacje internetowe (np. w technologii Flash lub odtwarzacze mediów
strumieniowych) jako nośniki infekcji. Wprowadzenie przeglądarki Google Chrome, zbliżające
się oficjalne udostępnienie przeglądarki Internet Explorer 8 oraz wzrost popularności aplikacji
typu „przeglądarka jako platforma” (np. Microsoft Silverlight czy Adobe Integrated Runtime)
pociągnie za sobą rozwój nowych rodzajów ataków.
2. Alternatywne systemy operacyjne. Wszystko, co dobre, szybko się kończy — w tym rzekome
bezpieczeństwo platform alternatywnych. Zagrożenia wynikające z wykorzystania błędów w
alternatywnych systemach operacyjnych będą coraz powszechniejsze, zwłaszcza w obliczu
rosnącej popularności systemów Mac i Linux (w przypadku tego drugiego ma to związek z
rozwojem rynku netebooków).
3. Microsoft — stały cel. Ulubionym obiektem ataków twórców szkodliwego oprogramowania
jest Microsoft i nie zanosi się na to, aby rok 2009 miał tu przynieść zmiany. W związku z
udostępnieniem systemu Windows 7 należy spodziewać się ataków przestępców
cybernetycznych, którzy z pewnością potraktują zapowiedzi o całkowitej odporności nowego
systemu na wirusy jako wyzwanie. Na podobne ataki testujące poprawność opracowania będą
też narażone projekty Microsoft Surface, Silverlight i Azure. Cybernetyczni przestępcy będą
również w profesjonalny sposób wykorzystywać okazję do ataków stworzoną przez przyjęty w
firmie Microsoft harmonogram udostępniania poprawek w określony dzień miesiąca (tzw.
„Patch Tuesday”) za pomocą eksploitów typu „zero-day”.
4. Rozkwit socjotechniki. Cybernetyczni przestępcy będą nadal używać głośnych wydarzeń oraz
postaci ze świata showbiznesu i polityki jako przynęty w atakach opartych na socjotechnice. Do
czasu objęcia stanowiska przez amerykańskiego prezydenta elekta (i później) pojawiać się
będzie szkodliwe oprogramowanie związane z wyborami. Użytkownicy oczekujący na
publikację gier Starcraft 2 i WoW: Wrath of the Lich King również powinni mieć się na
baczności. W związku z globalnym kryzysem finansowym będą zdarzać się próby
nieuczciwego wykorzystania skłonności konsumentów do oszczędzania, takie jak wiadomości
e-mail na tematy ekonomiczne, fałszywe kupony internetowe, fikcyjne propozycje pracy
zdalnej i inne.
5. Wojny gangów cybernetycznych. Analitycy zajmujący się dziedziną zabezpieczeń
zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki o
zyski z wyłudzania danych osobowych i oszustw, jak również zmniejszania się gangów
cybernetycznych i coraz lepszych zabezpieczeń. Będzie trwała rywalizacja między
przestępcami z krajów Europy Środkowej i Chin o pierwszeństwo we wprowadzaniu
najnowszych eksploitów w zestawach szkodliwego oprogramowania.
6. Rosnące zagrożenia w świecie wirtualnym. Wiele zagrożeń znanych dotąd ze świata
rzeczywistego pojawia się również w świecie wirtualnym. Cybernetyczni przestępcy szukają
publiczności dla swoich wyczynów, dlatego ich ofiarą padają często użytkownicy światów
wirtualnych i gracze internetowi. Zagrożenia obecne w światach wirtualnych obejmują całą
skalę różnorodnych zachowań użytkowników, czasem nieszkodliwych, jak udostępnianie haseł
partnerom, czasem wyrafinowanych, jak oszustwa związane z własnością nieruchomości, a
czasem tak groźnych jak polowania gangów na nowych użytkowników. W 2009 roku wirtualne
zagrożenia mogą stać się jeszcze większym problemem niż dotychczas.
7. Zagrożenia w systemie DNS. Cybernetyczni przestępcy będą wykorzystywać do swoich celów
znane luki w rejestrach systemu nazw domen (domain name system — DNS). Według
specjalistów używane są już zatrute pamięci podręczne DNS, które pozwalają tworzyć ukryte
kanały komunikacyjne, obchodzić zabezpieczenia i dostarczać szkodliwe treści. Mimo że
dostawcy zabezpieczeń, jak na przykład Trend Micro, ściśle współpracują z organizacjami
zarządzającymi rejestrami DNS, konieczne jest zaangażowanie w ten problem Internetowej
Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names and
Numbers — ICANN).
8. Rozkwit nielegalnych interesów. Cybernetyczne przestępstwa to już cały przemysł i niestety
w roku 2009 będzie się on dalej rozwijać. Szkodliwe oprogramowanie do kradzieży informacji,
ukierunkowane na dane logowania oraz informacje z systemów bankowych i dotyczące kart
kredytowych będzie nadal bardzo popularne, ponieważ daje możliwości uzyskiwania korzyści
finansowych, co jest główną motywacją większości przestępstw cybernetycznych.
9. Rozwój inteligentnego szkodliwego oprogramowania. Rozwój szkodliwych technologii jest
nieunikniony, ponieważ twórcy złośliwych kodów wciąż opracowują i wprowadzają w obieg
oprogramowanie, które ma być niewykrywalne i dzięki temu niemożliwe do usunięcia. Należy
oczekiwać pojawiania się kolejnych rodzin szkodliwego oprogramowania w ograniczonej
liczbie wariantów, przez co stojące przed producentami rozwiązań antywirusowych zadanie
tworzenia modeli heurystycznych, umożliwiających ich wykrywanie będzie coraz trudniejsze.
Poważny problem stanowi rozmiar i częstotliwość aktualizacji plików z wzorcami — będzie to
nawet większe źródło trudności niż samo szkodliwe oprogramowanie.
10. Odsiecz na horyzoncie. Nie wszystkie nowiny nastrajają pesymistycznie. Działania
społecznościowe zaczynają coraz częściej skutkować unieszkodliwieniem nośników
zagrożenia. Wspólne wysiłki są coraz precyzyjniej planowane, koordynowane i
ukierunkowywane — panuje poczucie, że wcześniejsza bezradność została przezwyciężona i
nadszedł czas na aktywne przeciwstawienie się zagrożeniom. W miarę jak narasta
zniecierpliwienie tupetem cybernetycznych przestępców i ich atakami, działania społeczności
będą coraz częściej prowadzić do demaskowania czarnych charakterów, tak jak w przypadku
firm Atrivo/Intercage i McColo w roku 2008. Oby tak dalej!
Informacje o firmie Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie bezpieczeństwa Internetu. Firma zajmuje się głównie zabezpieczeniem wymiany
informacji cyfrowej przez przedsiębiorstwa i użytkowników indywidualnych. Jako pionier i awangarda tej branży Trend Micro opracowuje
zintegrowane technologie przeciwdziałania atakom, zabezpieczające działalność przedsiębiorstw, informacje osobiste i majątek przed
programami destrukcyjnymi, spamem, wyciekami danych oraz najnowszymi zagrożeniami internetowymi. Więcej informacji na temat tych
zagrożeń można znaleźć w serwisie internetowym TrendWatch pod adresem www.trendmicro.com/go/trendwatch. Elastyczne rozwiązania Trend
Micro są dostępne w różnych formach, a całodobowej pomocy technicznej do nich udzielają na całym świecie eksperci z dziedziny badania
zagrożeń.
Trend Micro jest firmą międzynarodową, a jej centrala mieści się w Tokio. Oferowane przez firmę rozwiązania z zakresu bezpieczeństwa cieszą
się zaufaniem i są sprzedawane za pośrednictwem partnerów handlowych na całym świecie.
Dodatkowe informacje na temat firmy Trend Micro oraz wersje demo jej produktów i usług można znaleźć w serwisie internetowym pod
adresem www.trendmicro.com.
###
Trend Micro, logo t-ball, TrendSecure, Venus Spy Trap i PC-cillin są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend
Micro Incorporated. Wszystkie inne nazwy firm lub produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.
Celem uzyskania dalszych informacji prosimy o kontakt z:
Inga Ganowska
Fischer&Zubek PR Partners
+ 48 22 551 54 71,
+ 48 22 551 54 72,
+ 48 503 099 795,
[email protected]

Podobne dokumenty