| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

W przeszłości eksperci przestrzegali użytkowników, którzy przeprowadzają jailbreak na swoich telefonach, aby zainstalować aplikacje osób trzecich, że igrają z ogniem. Obecnie jednak ryzyko podejmują nawet ci, którzy instalują aplikacje pobierane z Apple Store. W 2010 roku miało miejsce kilka incydentów dotyczących legalnych aplikacji Apple’a – wykryto aplikacje dla iPhone’a, które potajemnie gromadziły dane i wysyłały je producentom oprogramowania.

Polecamy: Własny biznes - papierologia bez dochodu?

To samo dotyczy również platformy Android. Wykryto szkodliwe oprogramowanie dla Androida o wyraźnie cyberprzestępczym charakterze, które wykorzystuje popularną wśród trojanów mobilnych technikę wysyłania SMS-ów na numery o podwyższonej opłacie. Trojan-SMS.AndroidOS.FakePlayer został wykryty przez firmę Kaspersky Lab we wrześniu 2010 roku, stając się pierwszym prawdziwym przykładem szkodliwego oprogramowania dla Androida – najprawdopodobniej został stworzony przez rosyjskich twórców wirusów. Szkodnik ten był rozprzestrzeniany nie za pośrednictwem Android Marketu, ale zainfekowanych stron internetowych; jednak według ekspertów z Kaspersky Lab, istnieje duże prawdopodobieństwo, że w produktach dostępnych w Android Markecie może zostać wkrótce znalezione szkodliwe oprogramowanie. Niepokoi nas fakt, że wiele legalnych aplikacji może żądać dostępu do osobistych danych użytkowników jak również upoważnienia do wysyłania SMS-ów i wykonywania połączeń telefonicznych. W naszej opinii poddaje to w wątpliwość wiarygodność całej koncepcji bezpieczeństwa Androida.

Na tym kończymy nasze rozliczenie się z prognoz z 2009 roku. W dalszej kolejności zajmiemy się analizą trendów oraz incydentów, które miały znaczący wpływ na bezpieczeństwo IT. 

Ukierunkowane ataki na korporacje i przedsiębiorstwa przemysłowe 

Atak o nazwie Aurora miał miejsce na początku 2010 roku i dotknął wiele dużych firm zlokalizowanych na całym świecie, w tym Google, który stanowił jego główny cel. Incydent ten wyciągnął na światło dzienne poważne luki w zabezpieczeniach i ujawnił potencjalne cele cyberprzestępców – cyberszpiegostwo i kradzież poufnych informacji handlowych. Przyszłe ataki ukierunkowane mogą mieć podobne cele.

Historia Stuxneta, o której wspominaliśmy wcześniej, jest niezwykła z dwóch względów. Po pierwsze, poziom złożoności tego robaka bije wszystkie wcześniejsze rekordy, po drugie, jego celem były sterowniki programowalne (PLC) - przemysłowe urządzenia sterujące. Stuxnet był zamieszany w pierwszy przypadek cybersabotażu przemysłowego, który zdobył tak szeroki rozgłos. Podobne ataki mogą wyrządzić znaczne szkody fizyczne. Granica między światem wirtualnym a rzeczywistym zaciera się. Wywołuje to nowe problemy, z którymi cała społeczność cybernetyczna będzie musiała zmierzyć się w niedalekiej przyszłości.

reklama

Polecamy artykuły

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Accreo

Accreo to firma doradcza, oferująca usługi dedykowane przedsiębiorstwom i klientom indywidualnym w zakresie doradztwa podatkowego i prawnego, business restructuringu oraz doradztwa europejskiego przede wszystkim w obszarze pozyskiwania dotacji i funduszy unijnych.

Zostań ekspertem portalu Infor.pl »
Notyfikacje
Czy chcesz otrzymywać informacje o najnowszych zmianach? Zaakceptuj powiadomienia od mojafirma.Infor.pl
Powiadomienia można wyłączyć w preferencjach systemowych
NIE
TAK