Kategorie

Jakie cyberataki czekają nas w 2011 roku?

Kaspersky Lab Polska
Co czeka nas w 2011 roku w dziedzinie zagrożeń IT?
inforCMS
Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

W poprzednich prognozach skupiliśmy się jedynie na metodach, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Powodem było to, że w ostatnich latach osobami przeprowadzającymi ataki byli niezmiennie cyberprzestępcy motywowani chęcią uzyskania korzyści finansowych.

Reklama

Jednak w 2011 roku może nastąpić przełom w postaci zmian w charakterystyce organizacji przestępczych i ich celów. Zmiany te będą szły w parze z zanikiem szkodliwego oprogramowania pisanego przez tak zwane “dzieciaki skryptowe”, których celem było pochwalenie się swoimi zdolnościami pisania wirusów. Ich wysiłki zwiastowały erę cyberprzestępczości.
Metody

Należy podkreślić, że metoda wykorzystywana do przeprowadzenia cyberataku nie zależy od tego, kto go organizuje ani jaki jest jego cel; determinują ją możliwości techniczne dzisiejszych systemów operacyjnych, Internetu i jego usług, jak również narzędzia jakie wykorzystujemy w pracy i innych dziedzinach życia.

Reklama

Można powiedzieć, że rok 2010 był “rokiem luk w zabezpieczeniach”, a rok 2011 zapowiada się jeszcze gorzej. Wzrost liczby exploitów wykorzystujących błędy programistyczne będzie spowodowany nie tylko wykrywaniem nowych luk w popularnych rozwiązaniach, takich jak produkty firmy Microsoft, Adobe czy Apple, ale również szybszą reakcją cyberprzestępców na pojawienie się takich luk. O ile jeszcze kilka lat temu wykorzystywanie luki “zero-day” nie stanowiło poważnego problemu, w 2010 stało się powszechnym zjawiskiem. Niestety, ten trend utrzyma się, a zagrożenia “zero-day” staną się jeszcze bardziej rozpowszechnione. Co więcej, ulubioną bronią cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne miejsce zajmą luki pozwalające na eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa.

Głównym źródłem nielegalnych dochodów cyberprzestępców pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz oszustwa. Naturalnie cyberprzestępcy skupią się na niektórych z tych metod bardziej niż na innych, można jednak bezpiecznie założyć, że nadal będą oni je stosowali w tej czy innej postaci w celu osiągnięcia swoich celów.

Bez wątpienia zwiększy się liczba zagrożeń atakujących platformy 64-bitowe. Pojawią się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ataków na użytkowników portali społecznościowych. Większość z nich będzie wykorzystywała luki w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek internetowych. Ataki DDoS pozostaną jedną z największych “plag” Internetu.

Polecamy: Własny biznes - papierologia bez dochodu?

Jednak wszystko, o czym pisaliśmy do tej pory, to zaledwie przystawki do dania głównego, które będzie stanowiła największa jak dotąd zmiana w krajobrazie zagrożeń – pojawienie się nowych “inicjatorów” oraz nowych i potężniejszych celów ich ataków cybernetycznych.

Nowi inicjatorzy z nowymi celami

Jak już wspominaliśmy, przez ostatnie lata przyzwyczailiśmy się do zwalczania szkodliwego kodu tworzonego przez cyberprzestępców w celu uzyskania korzyści finansowych. Stworzenie robaka Stuxnet stanowiło znaczące i budzące obawę odejście od dobrze znanego scenariusza i sugerowało przekroczenie pewnej bariery technologicznej i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia.

Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem złożoności Stuxnetowi, będą nieliczne. Gdy jednak wystąpią, będą potencjalnie o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie będzie sabotaż, jak w przypadku Stuxneta, ale kradzież informacji.

Takie ataki mogą rozpocząć się w 2011 roku, jednak pełny potencjał osiągną dopiero za kilka lat. Mimo to już teraz wiadomo, że pojawienie się nowego pokolenia cyberprzestępców oznacza, że osoby zajmujące się zwalczaniem nowoczesnych cyberzagrożeń będą musiały zwiększyć stawkę w tej grze.

Spyware 2.0

Kilka lat temu wprowadziliśmy pojęcie Malware 2.0. Teraz nadszedł czas na kolejne - Spyware 2.0.

Głównym celem współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach e-mail, bankach online, czy na portalach społecznościowych. W 2011 roku przewidujemy pojawienie się nowej klasy programów spyware, których celem będzie kradzież wszystkiego, co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów itd. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze.

Wszystkie te dane mogą zainteresować organizacje reklamujące swoje towary i usługi w Internecie i na portalach społecznościowych. W rzeczywistości istnieje mnóstwo potencjalnych klientów tego rodzaju informacji. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. Liczy się to, że istnieje popyt, co oznacza, że stanowią one potencjalną żyłę złota dla cyberprzestępców, którzy chcą się przebranżowić.

Dlatego wejdą do gry przy pierwszej nadarzającej się okazji, kradnąc wszystko, co się da. We współczesnym świecie to informacja jest najcenniejszym zasobem, bo zgodnie z powiedzeniem - wiedza to potęga, a potęga oznacza kontrolę. W efekcie, sfera zainteresowania osób, które przeprowadzają tego typu ataki, znacznie poszerzyła się.

Co więcej, tradycyjna cyberprzestępczość coraz bardziej wkracza na te obszary, których do tej pory starała się unikać – ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji bankowych oraz systemów płatniczych; dzisiaj technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia.
Czego należy się spodziewać w 2011 roku:

* Powstanie nowe pokolenie lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania.
* Ataki z użyciem szkodliwego oprogramowania będą ukierunkowane na zdobycie informacji oraz korzyści finansowych.
* Informacje staną się celem nowej “rasy” cyberprzestępców oraz kolejnym źródłem dochodów tych, którzy już teraz znajdują się w grze.
* Pojawi się Spyware 2.0, nowa klasa szkodliwego oprogramowania, które kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się zdobyć.
* Spyware 2.0 stanie się popularnym narzędziem zarówno wśród nowych, jak i starych cyberprzestępców.
* Wzrośnie liczba ataków na użytkowników korporacyjnych dokonywanych przez tradycyjnych cyberprzestępców, jednocześnie stopniowo zmniejszy się liczba ataków na zwykłych użytkowników.
* Luki w zabezpieczeniach pozostaną główną metodą przeprowadzania ataków oraz wzrośnie zakres i tempo wykorzystywania takich luk.

Polecamy: serwis Mała firma

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    22 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Rzucił korporację, założył start-up, wrócił do niej z płaczem

    Popularnością cieszą się wciąż kolejne historie przedstawiające osoby, które rzuciły pracę w korporacji, założyły własny start-up i osiągnęły sukces. Statystycznie jest to jednak dość niewielki odsetek – reszta kończy na skraju depresji i wraca z podwiniętym ogonem do pracodawcy, by zacząć spłacać długi.

    Modernizacja gospodarstw rolnych - można składać wnioski

    Wnioski o wsparcie modernizacji gospodarstw rolnych będzie można składać do 19 sierpnia - poinformowała Agencja Restrukturyzacji i Modernizacji Rolnictwa. Chodzi m.in. o rozwój produkcji prosiąt, mleka krowiego, bydła mięsnego i nawadniania w gospodarstwie.

    Zwolnienie ze składek ZUS - wnioski do 30 czerwca br.

    Do 30 czerwca tego roku można składać wnioski o zwolnienie ze składek w ramach Tarczy 9.0. - przypomina Zakład Ubezpieczeń Społecznych. Kto może złożyć wniosek?

    Jak pandemia wpłynęła na lukę płatniczą w firmach? [BADANIE]

    Paradoksalnie pandemia ma także pozytywny wpływ na przedsiębiorców, którzy zwiększyli swoją świadomość na temat konsekwencji opóźnionych płatności. Widmo zbliżającej się recesji zmotywowało ich, by zająć się nieco bardziej aktywnie problemem zatorów płatniczych.

    Ile pieniędzy trafia do budżetu państwa z branży hazardowej?

    Rynek hazardowy tylko w 2020 roku odprowadził do budżetu z tytułu podatku od gier i dopłat na fundusze celowe ok. 3,5 mld złotych. Czy Państwo jednak w pełni wykorzystuje potencjał polskiej branży?

    Którzy pracodawcy wybiorą hybrydowy model pracy?

    Czynniki, które sprzyjają szybszemu przejściu na system hybrydowy w firmach, to między innymi długość stosowanych standardowo na polskim rynku umów najmu oraz pewien zakres elastyczności, który zaczął być powoli wdrażany w niektórych firmach jeszcze przed pandemią.

    Czym jest project management w firmie?

    Project management to pole działania i odpowiedzialności wielu osób w tym sponsora, kierownika projektu oraz uczestników projektu - mówi Włodzimierz Makowski.

    Jak chronić poufne informacje firmy, dla której pracujemy?

    W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

    Radosław Gawlik (EKO-UNIA): Politycy są uwięzieni w mentalnej twierdzy Turów [PODCAST]

    Sprawa Turowa to konsekwencja nieudolnego podejścia polskiego rządu do sprawiedliwej transformacji energetycznej - mówi Radosław Gawlik, prezes Stowarzyszenia Ekologicznego EKO-UNIA. Zapraszamy do wysłuchania podcastu.

    Jak COVID-19 przyspieszył digitalizację MŚP

    Technologią, której znaczenie w mikro, małych i średnich firmach w perspektywie najbliższych 5 lat najbardziej wzrośnie, jest sztuczna inteligencja. Dziś korzysta z niej 15% MŚP, za 5 lat planuje ponad połowa.

    Czy niezależny przedsiębiorca może wygrać konkurencję z dyskontem?

    Niezależny sklep kontra dyskonty. Jakie działania może podejmować przedsiębiorca, aby utrzymać i wzmocnić swoją pozycję na rynku? Czy w walce z dyskontami zawsze jest skazany na porażkę?

    Wynajem mieszkania - preferencje najemców

    Wynajem mieszkania - preferencje najemców. Najważniejsze dla najemców są wysokość czynszu oraz standard lokalu. Tak wynika z analizy firmy doradczej Cushman & Wakefield dot. wyników ankiety przeprowadzonej przez firmę badawczą SW Research na reprezentatywnej próbie mieszkańców największych polskich miast.

    Czyste powietrze 3.0 w 2022 roku - czy będzie prefinansowanie dla najuboższych?

    Czyste powietrze 3.0. Osoby mniej zamożne powinny dostać możliwość prefinansowania termomodernizacji domów w "Czystym powietrzu" - uważa wiceszef NFOŚiGW Paweł Mirowski. Dodał, że nowy komponent programu, dedykowany właśnie do takich osób miałby ruszyć w 2022 roku.

    Polacy z rachunków terminowych przerzucają się na nieruchomości

    Inwestycje w nieruchomości. W kwietniu br. Polacy na rachunkach terminowych w bankach posiadali 182 mld zł, to o 107 mld zł mniej niż w marcu 2020 r. - informuje Metrohouse. Dodano, że duża część z tych środków została ulokowana na rynku nieruchomości.

    Tydzień Przedsiębiorcy 21-25 czerwca

    Tydzień Przedsiębiorcy 21-25 czerwca. W dniu 21 czerwca przypada Dzień Przedsiębiorcy. Z tej okazji Ministerstwo Rozwoju, Pracy i Technologii zaprasza w tym roku firmy i przedsiębiorców, w tym szczególności z sektora MŚP, na specjalnie zorganizowane wydarzenia. Potrwają one do 25 czerwca 2021 r. Podczas organizowanych w tym celu spotkań, telekonferencji, webinariów i podcastów MRPiT chce wesprzeć małe i średnie przedsiębiorstwa praktyczną wiedzą, doświadczeniem i kontaktami na rzecz rozwoju ich działalności biznesowej tak w kraju, jak i na rynkach Unii Europejskiej, a także pozaunijnych.

    Które firmy stać na sztuczną inteligencję?

    Sztuczna inteligencja odmieniana jest przez wszystkie przypadki. Chociaż średnie i małe firmy nie mają embarga na technologie wykorzystujące SI, praktyka pokazuje, że istnieje wewnętrzny opór. Dlaczego tak się dzieje?

    Firma w Czechach. Przedsiębiorcy pomału odpuszczają

    Nawet o kilkaset procent wzrosła w ostatnich tygodniach liczba pytań kierowanych do firm pomagających prowadzić firmę w Czechach. Ale jak podkreślają eksperci, nie każdy biznes można przenieść do Czech czy na Słowację. Wyjaśniamy dlaczego.

    Handel hurtowy i detaliczny szuka pracowników

    Przedsiębiorcy z sektora handlu detalicznego i hurtowego w najbliższych trzech miesiącach mają zamiar dość intensywnie rozbudowywać swoje zespoły. Kogo głównie poszukują pracodawcy?

    Tokenizacja - słowo klucz w nowoczesnym biznesie. Co można stokenizować?

    Tokenizacja to termin zdobywający ostatnimi czasy olbrzymią popularność, w szczególności w środowiskach biznesowych. Przedsiębiorcy zaczynają żywiej interesować się możliwościami, jakie oferuje ta oparta na technologii blockchain forma cyfryzacji. Pytanie tylko, cyfryzacji… czego? Jak działa blockchain? Czym jest tokenizacja? Co to jest token? Jakie są rodzaje tokenów? Co można stokenizować? Jak przeprowadzić cyfryzację biznesu poprzez tokenizację? Wyjaśniają eksperci z Kancelarii Prawnej RPMS Staniszewski & Wspólnicy

    Ceny mieszkań rosną wolniej niż zarobki

    Ceny mieszkań. W trakcie trwającej hossy mieszkaniowej pensje Polaków wzrosły o prawie 53% - sugerują dane GUS. To prawie tyle, o ile zdrożały w międzyczasie nieruchomości. W ostatnim kwartale znowu pensje wyprzedziły ceny. Oby nie na chwilę.

    Odejście od chowu klatkowego jest niemożliwe

    Resort rolnictwa przygląda się działaniom KE ws. chowu klatkowego. Tymczasem branża stoi na stanowisku, że rezygnacja z chowu klatkowego nie jest możliwa.

    Przedsiębiorcy częściej źle oceniają jakość pracy zdalnej

    Po upływie kilkunastu miesięcy model pracy zdalnej przynosi gorsze efekty zdaniem co trzeciego pracodawcy. Najmniej zadowoleni z home office są przedstawiciele handlu, przemysłu i mikrofirm.

    Działalność gospodarcza a status osoby bezrobotnej

    Czy osoba prowadząca działalność gospodarczą z wpisem do CEIDG może uzyskać status osoby bezrobotnej? Jak wygląda sytuacja spółek prawa handlowego i działalności nierejestrowej?

    Dariusz Bliźniak: dlaczego drzewa i zieleń stają się kapitałem?

    Ślad węglowy to jedno z największych wyzwań XXI wieku, które nie pozostaje obojętne zarówno pojedynczym obywatelom, jak i całym rządom poszczególnych państw - mówi Dariusz Bliźniak.

    PR w firmie. Czym jest pozycjonowanie eksperckie?

    Pozycjonowanie eksperckie - na czym polega ten rodzaj prowadzenia dialogu z publicznością (a docelowo – przyszłymi klientami)? Jakie narzędzia są niezbędne w skutecznym pozycjonowaniu eksperckim?