Europa największym spamerem

Transkrypt

Europa największym spamerem
Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
Europa największym spamerem
W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną, Południową i Daleki Wschód w walce o niechlubny tytuł największego producenta spamu. Z opracowanego przez firmę Trend Micro raportu na temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła praktycznie nieprzerwanie przez cały okres od stycznia do czerwca. Wbrew
obiegowym opiniom treści pornograficzne to zaledwie 4% niepożądanych wiadomości. Aż 65% spamu generowanego na całym świecie stanowią reklamy,
próby oszustw oraz informacje z zakresu zdrowia i medycyny, a nadawcy najczęściej wysyłają wiadomości w formacie HTML.
Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń internetowych
Zgodnie
z raportem liczba niebezpiecznych adresów URL wzrosła z 1,5 mld w styczniu do ponad 3,5 mld w czerwcu. Większość z nich odwoływała się do serwerów w Ameryce Północnej, natomiast największą liczbę przypadków infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty
szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański TROJ_AGENT czy skrypt JS_DLOADR.ATF.
Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń w formie plików
TrendLabs
stworzona przez firmę Trend Micro globalna sieć specjalistów badających zagrożenia przetwarza obecnie około 250 tys. próbek dziennie. Z najnowszych kalkulacji wynika, że ilość szkodliwego oprogramowania wprowadzanego każdego dnia przekracza 60 tys.
Konie
trojańskie stanowiły w czerwcu około 60% nowych sygnatur tworzonych przez TrendLabs i 53% wszystkich wykrytych zagrożeń. Drugie i trzecie miejsce zajęły odpowiednio tzw. furtki (ang. backdoor) oraz programy szpiegujące w formie koni trojańskich często zaliczane do oprogramowania przestępczego (ang. crimeware), czyli szkodliwego oprogramowania wykorzystywanego przez przestępców do kradzieży danych. Większość koni trojańskich prowadzi właśnie do takiego szkodliwego oprogramowania umożliwiającego kradzież danych.
Warto też zwrócić
uwagę na Indie i Brazylię, gdzie wykryto najwięcej komputerów-zombie ulubionych narzędzi cyberprzestępców, którzy budują dzięki nim sieci botnetów umożliwiające rozpowszechnianie szkodliwego oprogramowania, dokonywanie ataków oraz wysyłanie spamu. Przestępcy utrzymujący tego rodzaju sieci zarabiają miliony dolarów, okradając nieświadomych użytkowników komputerów. TrendLabs odkryło też botnet w Polsce, który między innymi gromadził osobiste dane polskich użytkowników, jak loginy i
hasła do kont pocztowych, do kont internetowych oraz numery kart kredytowych.
Pierwsza połowa 2010 roku: tendencje dotyczące sektorów branżowych
Jeśli
chodzi o liczbę systemów zainfekowanych przez szkodliwe oprogramowanie w podziale na sektory branżowe, w pierwszej połowie 2010 r. na prowadzenie wysunęło się szkolnictwo niemal 50% wszystkich infekcji miało miejsce w szkołach i na uczelniach. W przypadku tego rodzaju placówek specjaliści ds. zabezpieczeń stają przed trudnym wyzwaniem, http://www.warszawait.pl
Kreator PDF
Utworzono 2 March, 2017, 18:13
Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
jakim jest zabezpieczenie złożonych, rozproszonych i zróżnicowanych infrastruktur wykorzystywanych do obsługi ogromnej rzeszy uczniów i studentów niechętnie stosujących wymagane środki bezpieczeństwa. Na kolejnych miejscach znalazły się sektor administracji publicznej oraz branża techniczna, na które przypada po 10% łącznej liczby infekcji.
Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia
Zgodnie
z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie 2010 r. ZeuS i KOOBFACE. ZeuS stworzony przez zorganizowaną grupę przestępczą z Europy Wschodniej to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta w najbliższej przyszłości się nie zmieni.
Z kolei sieć botnet pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych zagrożeń dla sieci społecznościowych. Na początku bieżącego roku specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć się przed działaniami analityków i władz.
Ataki na przypadkowych przechodniów (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach
Luki
w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie 2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób poufny, a tym samym nie zostały upublicznione.
Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na przypadkowych przechodniów w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego
użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie większe.
Mechanizmy ochrony firmy Trend Micro oparte na chmurze
Sieć
Trend Micro" Smart Protection Network" zapewnia infrastrukturę niezbędną do działania wielu produktów firmy Trend Micro, a także oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na
dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza 2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników dziennie.
W sieci Smart Protection Network zastosowano objętą wnioskiem patentowym technikę korelacji w ramach chmury. Umożliwia ona
analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń http://www.warszawait.pl
Kreator PDF
Utworzono 2 March, 2017, 18:13
Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową
i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.
http://www.warszawait.pl
Kreator PDF
Utworzono 2 March, 2017, 18:13