| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Samouczek > Jakie cyberataki czekają nas w 2011 roku?

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

W poprzednich prognozach skupiliśmy się jedynie na metodach, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Powodem było to, że w ostatnich latach osobami przeprowadzającymi ataki byli niezmiennie cyberprzestępcy motywowani chęcią uzyskania korzyści finansowych.

Jednak w 2011 roku może nastąpić przełom w postaci zmian w charakterystyce organizacji przestępczych i ich celów. Zmiany te będą szły w parze z zanikiem szkodliwego oprogramowania pisanego przez tak zwane “dzieciaki skryptowe”, których celem było pochwalenie się swoimi zdolnościami pisania wirusów. Ich wysiłki zwiastowały erę cyberprzestępczości.
Metody

Należy podkreślić, że metoda wykorzystywana do przeprowadzenia cyberataku nie zależy od tego, kto go organizuje ani jaki jest jego cel; determinują ją możliwości techniczne dzisiejszych systemów operacyjnych, Internetu i jego usług, jak również narzędzia jakie wykorzystujemy w pracy i innych dziedzinach życia.

Można powiedzieć, że rok 2010 był “rokiem luk w zabezpieczeniach”, a rok 2011 zapowiada się jeszcze gorzej. Wzrost liczby exploitów wykorzystujących błędy programistyczne będzie spowodowany nie tylko wykrywaniem nowych luk w popularnych rozwiązaniach, takich jak produkty firmy Microsoft, Adobe czy Apple, ale również szybszą reakcją cyberprzestępców na pojawienie się takich luk. O ile jeszcze kilka lat temu wykorzystywanie luki “zero-day” nie stanowiło poważnego problemu, w 2010 stało się powszechnym zjawiskiem. Niestety, ten trend utrzyma się, a zagrożenia “zero-day” staną się jeszcze bardziej rozpowszechnione. Co więcej, ulubioną bronią cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne miejsce zajmą luki pozwalające na eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa.

Głównym źródłem nielegalnych dochodów cyberprzestępców pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz oszustwa. Naturalnie cyberprzestępcy skupią się na niektórych z tych metod bardziej niż na innych, można jednak bezpiecznie założyć, że nadal będą oni je stosowali w tej czy innej postaci w celu osiągnięcia swoich celów.

Bez wątpienia zwiększy się liczba zagrożeń atakujących platformy 64-bitowe. Pojawią się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ataków na użytkowników portali społecznościowych. Większość z nich będzie wykorzystywała luki w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek internetowych. Ataki DDoS pozostaną jedną z największych “plag” Internetu.

Polecamy: Własny biznes - papierologia bez dochodu?

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

PLISZKA inżyniering przeciwpożarowy

PLISZKA inżyniering przeciwpożarowy od 1989 roku działa na polu zwiększenia świadomości społecznej w zakresie profilaktyki i bezpieczeństwa przeciwpożarowego w domach, biurach, zakładach przemysłowych itp.

Zostań ekspertem portalu Infor.pl »