REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jakie cyberataki czekają nas w 2011 roku?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
Co czeka nas w 2011 roku w dziedzinie zagrożeń IT?
Co czeka nas w 2011 roku w dziedzinie zagrożeń IT?
inforCMS

REKLAMA

REKLAMA

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

W poprzednich prognozach skupiliśmy się jedynie na metodach, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Powodem było to, że w ostatnich latach osobami przeprowadzającymi ataki byli niezmiennie cyberprzestępcy motywowani chęcią uzyskania korzyści finansowych.

REKLAMA

REKLAMA

Jednak w 2011 roku może nastąpić przełom w postaci zmian w charakterystyce organizacji przestępczych i ich celów. Zmiany te będą szły w parze z zanikiem szkodliwego oprogramowania pisanego przez tak zwane “dzieciaki skryptowe”, których celem było pochwalenie się swoimi zdolnościami pisania wirusów. Ich wysiłki zwiastowały erę cyberprzestępczości.
Metody

Należy podkreślić, że metoda wykorzystywana do przeprowadzenia cyberataku nie zależy od tego, kto go organizuje ani jaki jest jego cel; determinują ją możliwości techniczne dzisiejszych systemów operacyjnych, Internetu i jego usług, jak również narzędzia jakie wykorzystujemy w pracy i innych dziedzinach życia.

REKLAMA

Można powiedzieć, że rok 2010 był “rokiem luk w zabezpieczeniach”, a rok 2011 zapowiada się jeszcze gorzej. Wzrost liczby exploitów wykorzystujących błędy programistyczne będzie spowodowany nie tylko wykrywaniem nowych luk w popularnych rozwiązaniach, takich jak produkty firmy Microsoft, Adobe czy Apple, ale również szybszą reakcją cyberprzestępców na pojawienie się takich luk. O ile jeszcze kilka lat temu wykorzystywanie luki “zero-day” nie stanowiło poważnego problemu, w 2010 stało się powszechnym zjawiskiem. Niestety, ten trend utrzyma się, a zagrożenia “zero-day” staną się jeszcze bardziej rozpowszechnione. Co więcej, ulubioną bronią cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne miejsce zajmą luki pozwalające na eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa.

Głównym źródłem nielegalnych dochodów cyberprzestępców pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz oszustwa. Naturalnie cyberprzestępcy skupią się na niektórych z tych metod bardziej niż na innych, można jednak bezpiecznie założyć, że nadal będą oni je stosowali w tej czy innej postaci w celu osiągnięcia swoich celów.

Dalszy ciąg materiału pod wideo

Bez wątpienia zwiększy się liczba zagrożeń atakujących platformy 64-bitowe. Pojawią się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ataków na użytkowników portali społecznościowych. Większość z nich będzie wykorzystywała luki w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek internetowych. Ataki DDoS pozostaną jedną z największych “plag” Internetu.

Polecamy: Własny biznes - papierologia bez dochodu?

Jednak wszystko, o czym pisaliśmy do tej pory, to zaledwie przystawki do dania głównego, które będzie stanowiła największa jak dotąd zmiana w krajobrazie zagrożeń – pojawienie się nowych “inicjatorów” oraz nowych i potężniejszych celów ich ataków cybernetycznych.

Nowi inicjatorzy z nowymi celami

Jak już wspominaliśmy, przez ostatnie lata przyzwyczailiśmy się do zwalczania szkodliwego kodu tworzonego przez cyberprzestępców w celu uzyskania korzyści finansowych. Stworzenie robaka Stuxnet stanowiło znaczące i budzące obawę odejście od dobrze znanego scenariusza i sugerowało przekroczenie pewnej bariery technologicznej i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia.

Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem złożoności Stuxnetowi, będą nieliczne. Gdy jednak wystąpią, będą potencjalnie o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie będzie sabotaż, jak w przypadku Stuxneta, ale kradzież informacji.

Takie ataki mogą rozpocząć się w 2011 roku, jednak pełny potencjał osiągną dopiero za kilka lat. Mimo to już teraz wiadomo, że pojawienie się nowego pokolenia cyberprzestępców oznacza, że osoby zajmujące się zwalczaniem nowoczesnych cyberzagrożeń będą musiały zwiększyć stawkę w tej grze.

Spyware 2.0

Kilka lat temu wprowadziliśmy pojęcie Malware 2.0. Teraz nadszedł czas na kolejne - Spyware 2.0.

Głównym celem współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach e-mail, bankach online, czy na portalach społecznościowych. W 2011 roku przewidujemy pojawienie się nowej klasy programów spyware, których celem będzie kradzież wszystkiego, co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów itd. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze.

Wszystkie te dane mogą zainteresować organizacje reklamujące swoje towary i usługi w Internecie i na portalach społecznościowych. W rzeczywistości istnieje mnóstwo potencjalnych klientów tego rodzaju informacji. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. Liczy się to, że istnieje popyt, co oznacza, że stanowią one potencjalną żyłę złota dla cyberprzestępców, którzy chcą się przebranżowić.

Dlatego wejdą do gry przy pierwszej nadarzającej się okazji, kradnąc wszystko, co się da. We współczesnym świecie to informacja jest najcenniejszym zasobem, bo zgodnie z powiedzeniem - wiedza to potęga, a potęga oznacza kontrolę. W efekcie, sfera zainteresowania osób, które przeprowadzają tego typu ataki, znacznie poszerzyła się.

Co więcej, tradycyjna cyberprzestępczość coraz bardziej wkracza na te obszary, których do tej pory starała się unikać – ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji bankowych oraz systemów płatniczych; dzisiaj technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia.
Czego należy się spodziewać w 2011 roku:

* Powstanie nowe pokolenie lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania.
* Ataki z użyciem szkodliwego oprogramowania będą ukierunkowane na zdobycie informacji oraz korzyści finansowych.
* Informacje staną się celem nowej “rasy” cyberprzestępców oraz kolejnym źródłem dochodów tych, którzy już teraz znajdują się w grze.
* Pojawi się Spyware 2.0, nowa klasa szkodliwego oprogramowania, które kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się zdobyć.
* Spyware 2.0 stanie się popularnym narzędziem zarówno wśród nowych, jak i starych cyberprzestępców.
* Wzrośnie liczba ataków na użytkowników korporacyjnych dokonywanych przez tradycyjnych cyberprzestępców, jednocześnie stopniowo zmniejszy się liczba ataków na zwykłych użytkowników.
* Luki w zabezpieczeniach pozostaną główną metodą przeprowadzania ataków oraz wzrośnie zakres i tempo wykorzystywania takich luk.

Polecamy: serwis Mała firma

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Fiskus na tropie! Jak działa kontrola? [Gość Infor.pl]

Podatnik pod lupą fiskusa – co warto wiedzieć o kontrolach skarbowych w Polsce Kontrola skarbowa – hasło, które budzi dreszcze u większości przedsiębiorców. Choć nikt nie chce być sprawdzany przez fiskusa, w praktyce takie sytuacje są coraz częstsze i nierzadko trudne do uniknięcia.

Relaks nie jest dla słabych. Dlaczego liderom tak trudno jest odpoczywać?

Wyobraź sobie, że siedzisz z kubkiem ulubionej herbaty, czujesz bryzę morską, przymykasz oczy, czując promienie słońca na twarzy i… nie masz wyrzutów sumienia. W twojej głowie nie pędzi pendolino tematów, kamieni milowych i zadań, które czekają w kolejce do pilnej realizacji, telefon służbowy milczy. Brzmi jak science fiction? W świecie liderów odpoczynek to często temat tabu, a relaks – luksus, na który prawdziwy przywódca nie może sobie pozwolić. Uważam, że to już najwyższy czas, abyśmy przestali się oszukiwać i zaczęli zadawać niewygodne pytania dotyczące relaksu – przede wszystkim sobie - powiedziała Dyrektorka zarządzająca, dyrektorka Departamentu Zasobów Ludzkich i Organizacji w KIR Dorota Dublanka.

Polscy wykonawcy działający na rynku niemieckim powinni znać VOB/B

VOB/B nadal jest w Niemczech często stosowanym narzędziem prawnym. Jak w pełni wykorzystać zalety tego sprawdzonego zbioru przepisów, minimalizując jednocześnie ryzyko?

BCC ostrzega: firmy muszą przyspieszyć wdrażanie KSeF. Ustawa już po pierwszym czytaniu w Sejmie

Prace legislacyjne nad ustawą wdrażającą Krajowy System e-Faktur (KSeF) wchodzą w końcową fazę. Sejm skierował projekt nowelizacji VAT do komisji finansów publicznych, która pozytywnie go zaopiniowała wraz z poprawkami.

REKLAMA

Zakupy w sklepie stacjonarnym a reklamacja. Co może konsument?

Od wielu lat obowiązuje ustawa o prawach konsumenta. W wyniku implementowania do polskiego systemu prawa regulacji unijnej, od 1 stycznia 2023 r. wprowadzono do tej ustawy bardzo ważne, korzystne dla konsumentów rozwiązania.

Ponad 650 tys. firm skorzystało z wakacji składkowych w pierwszym półroczu

Zakład Ubezpieczeń Społecznych informuje, że w pierwszym półroczu 2025 r. z wakacji składkowych skorzystało 657,5 tys. przedsiębiorców. Gdzie można znaleźć informacje o uldze?

Vibe coding - czy AI zredukuje koszty tworzenia oprogramowania, a programiści będą zbędni?

Kiedy pracowałem wczoraj wieczorem nad newsletterem, do szablonu potrzebowałem wołacza imienia – chciałem, żeby mail zaczynał się od “Witaj Marku”, zamiast „Witaj Marek”. W Excelu nie da się tego zrobić w prosty sposób, a na ręczne przerobienie wszystkich rekordów straciłbym długie godziny. Poprosiłem więc ChatGPT o skrypt, który zrobi to za mnie. Po trzech sekundach miałem działający kod, a wołacze przerobiłem w 20 minut. Więcej czasu zapewne zajęłoby spotkanie, na którym zleciłbym komuś to zadanie. Czy coraz więcej takich zadań nie będzie już wymagać udziału człowieka?

Wellbeing, który naprawdę działa. Arłamów Business Challenge 2025 pokazuje, jak budować silne organizacje w czasach kryzysu zaangażowania

Arłamów, 30 czerwca 2025 – „Zaangażowanie pracowników w Polsce wynosi jedynie 8%. Czas przestać mówić o benefitach i zacząć praktykować realny well-doing” – te słowa Jacka Santorskiego, psychologa biznesu i społecznego, wybrzmiały wyjątkowo mocno w trakcie tegorocznej edycji Arłamów Business Challenge.

REKLAMA

Nie uczą się i nie pracują. Polscy NEET często są niewidzialni dla systemu

Jak pokazuje najnowszy raport Polskiej Agencji Rozwoju Przedsiębiorczości, około 10% młodych Polaków nie uczy się ani nie pracuje. Kim są polscy NEET i dlaczego jest to realny problem społeczny?

Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

REKLAMA