| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

Miesięczne statystyki dotyczące wykrywania szkodliwego oprogramowania utrzymują się od 2009 roku mniej więcej na tym samym poziomie, a głównymi zagrożeniami cyberbezpieczeństwa pozostają ataki na przeglądarki i botnety. Zmniejszyły się natomiast współczynniki wykrywania pewnych rodzajów szkodliwego oprogramowania.

Główny problem w 2010 roku stanowiły luki w zabezpieczeniach, zwłaszcza te wykrywane w oprogramowaniu firmy Adobe. Wykorzystywanie luk stało się główną metodą atakowania komputerów użytkowników, a cyberprzestępcy porzucili zainteresowanie produktami Microsoftu na rzecz programów Adobe i Apple (Safari, QuickTime oraz iTunes).

Podsumowanie

W raporcie za 2009 rok próbowaliśmy przewidzieć najbardziej prawdopodobne kierunki ewolucji oprogramowania cyberprzestępczego oraz zagrożeń IT w 2010 roku. Rok później możemy powiedzieć, że większość naszych prognoz sprawdziła się.

Wzrost liczby ataków za pośrednictwem sieci P2P (nie myliliśmy się)

Nie można nie zgodzić się ze stwierdzeniem, że sieci P2P stanowią obecnie główny kanał, za pomocą którego szkodliwe oprogramowanie przenika do komputerów użytkowników. Pod względem popularności ten wektor infekcji ustępuje jedynie atakom przeprowadzanym za pośrednictwem przeglądarek.

Praktycznie wszystkie rodzaje zagrożeń (łącznie z wirusami plikowymi, fałszywymi programami antywirusowymi, backdoorami oraz różnymi robakami) rozprzestrzeniają się za pośrednictwem sieci P2P. Ponadto, takie sieci szybko stają się środowiskiem sprzyjającym propagacji nowych zagrożeń, takich jak ArchSMS.

Wzrost aktywności cyberprzestępczej wykorzystującej sieci P2P został dobrze udokumentowany również przez inne firmy informatyczne. Na przykład, w swoim raporcie o zagrożeniach w drugim kwartale 2010 roku (http://www.net-security.org/secworld.php?id=9641) firma Cisco wskazuje na znaczący wzrost liczby ataków przeprowadzanych za pośrednictwem trzech najpopularniejszych sieci P2P: BitTorrent, eDonkey oraz Gnutella. 

Epidemia szkodliwego oprogramowania rozprzestrzeniającego się za pośrednictwem sieci P2P rozpoczęła się w marcu, gdy liczba incydentów wykrytych przez Kaspersky Security Network po raz pierwszy przekroczyła próg 2,5 miliona miesięcznie. Według ostrożnych szacunków, liczba takich ataków wynosi miesięcznie blisko 3,2 miliona.

Walka o ruch (trafiony zatopiony)

Tak zwane programy partnerskie pozostały głównym sposobem komunikowania się grup cyberprzestępczych, które tworzą nowe botnety, zarządzają istniejącymi i ustalają nowe cele botnetów.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Inspektor Bhp Siedlce

ekspert z zakresu BHP

Zostań ekspertem portalu Infor.pl »