REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jakich cyberataków mogą spodziewać się firmy w 2011r.?

Kaspersky Lab Polska
Jakich cyberataków mogą spodziewać się firmy w 2011r.?
Jakich cyberataków mogą spodziewać się firmy w 2011r.?

REKLAMA

REKLAMA

Aby lepiej zrozumieć, co nas czeka w 2011 roku w obszarze zagrożeń IT, musimy podzielić potencjalne zagrożenia na trzy osobne kategorie. W dalszej części zajmiemy się analizą celów cyberataków, przyjrzymy się metodom ich przeprowadzania oraz zastanowimy się, kim są ich organizatorzy.

W poprzednich prognozach badaliśmy tylko stosowane metody, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Działo się tak dlatego, że przez ostatnie kilka lat sprawcami takich ataków zawsze byli cyberprzestępcy, a ich celem – korzyści finansowe. Jednak w 2011 roku możemy być świadkami znaczącej zmiany, głównie w strukturze organizatorów ataków oraz ich celów. Zmiany te będą szły w parze z zanikiem szkodliwego oprogramowania pisanego przez tzw. dzieciaki skryptowe, których głównym celem było pochwalenie się umiejętnościami w zakresie tworzenia wirusów, a których wysiłki zwiastowały erę cyberprzestępczości.

REKLAMA

REKLAMA

Metody

Warto nadmienić, że metody wykorzystywane do przeprowadzania cyberatków nie zależą od tego, kto je organizuje lub jakie są ich cele; raczej determinują je możliwości techniczne dzisiejszych systemów operacyjnych, Internet i jego usługi, nie mówiąc już o urządzeniach wykorzystywanych w pracy oraz w innych obszarach życia codziennego.

O ile rok 2010 można określić jako “Rok luk w zabezpieczeniach”, rok 2011 zapowiada się jeszcze gorzej. Wzrost liczby szkodliwych exploitów wykorzystujących błędy w programowaniu będzie spowodowany nie tylko wykrywaniem nowych luk w popularnych rozwiązaniach takich firm jak Microsoft, Adobe czy Apple. Istotnym czynnikiem będzie również szybkość reakcji cyberprzestępców na takie luki. W 2010 roku wykorzystywanie luk zero-day stało się powszechne, mimo że jeszcze kilka lat wcześniej nic tego nie zapowiadało. Niestety, trend ten utrzyma się, a wręcz zagrożenia zero-day staną się jeszcze bardziej rozpowszechnione. Co więcej, luki pozwalające na zdalne wykonanie kodu nie będą jedyną bronią preferowaną przez cyberprzestępców w 2011 roku. Na pierwszy plan wysuną się luki umożliwiające zwiększenie przywilejów, manipulację danymi oraz obchodzenie mechanizmów ochrony.

REKLAMA

Kradzież danych uwierzytelniających do bankowości online, spam, ataki DDoS, wyłudzenia i oszustwa prawdopodobnie pozostaną głównymi źródłami nielegalnych dochodów cyberprzestępców. Naturalnie niektóre z tych metod będą popularniejsze niż inne, można jednak założyć, że cyberprzestępcy nadal będą wykorzystywać je w tej czy innej postaci do osiągania swoich celów.

Dalszy ciąg materiału pod wideo

Nie ma wątpliwości, że wzrośnie liczba zagrożeń atakujących platformy 64-bitowe. Pojawią się nowe techniki związane z atakami na mobilne urządzenia oraz systemy operacyjne, które w szczególności będą dotyczyły Androida. Wzrośnie liczba ataków na użytkowników portali społecznościowych. Większość ataków będzie wykorzystywała luki w zabezpieczeniach i będzie przeprowadzana za pośrednictwem przeglądarek. Jednym z największych problemów nękających Internet pozostaną ataki DDoS.

Jednak wszystko to, o czym pisaliśmy wcześniej, to tylko przystawki do dania głównego, które będzie stanowiło największy zwrot w krajobrazie zagrożeń – pojawienie się nowej klasy organizatorów ataków oraz nowych i groźniejszych celów cyberataków.

Polecamy: Jak założyć własną firmę?

Nowi organizatorzy i nowe cele

Jak już wspominaliśmy, w ciągu ostatnich lat przyzwyczailiśmy się do zwalczania szkodliwego kodu tworzonego przez cyberprzestępców w celu uzyskania korzyści finansowych. Stworzenie robaka Stuxnet było znaczącym i niepokojącym odejściem od tego co znane i świadczyło o przekroczeniu pewnej granicy moralnej i technologicznej. Poprzez ten atak cyberprzestępcy pokazali całemu światu, jakim dysponują arsenałem. Incydent ten stanowił również ostrzeżenie dla branży bezpieczeństwa IT ze względu na trudności, jakie przysparzało jego odparcie. Niewykluczone, że programy, takie jak Stuxnet, będą wykorzystywane jako środek zdobycia know-how oraz możliwości tajnych służb oraz organizacji handlowych.

Naturalnie, w porównaniu z liczbą tradycyjnych ataków cyberprzestępczych, które będą miały miejsce, te dorównujące poziomem zaawansowania robakowi Stuxnet będziemy widywali rzadko. Jednak gdy już się pojawią, będą trudniejsze do wykrycia i jako że nie będą dotykały przeciętnego użytkownika, tylko nieliczne z nich trafią do czołówek gazet. Większość ofiar takich ataków prawdopodobnie nigdy się nie dowie, że zostało zaatakowanych. Głównym celem takich ataków nie będzie sabotaż, jak to było w przypadku Stuxneta, ale kradzież informacji.

Takie ataki pojawią się w 2011 roku, a swój pełny potencjał rozwiną kilka lat później. Jednak już teraz wiadomo, że pojawienie się tej nowej generacji cyberprzestępców oznacza, że osoby zajmujące się zwalczaniem takich cyberzagrożeń będą musiały znacznie zwiększyć stawkę w tej grze.

Spyware 2.0

Kilka lat temu przedstawiliśmy koncepcję Malware 2.0. Teraz przyszła kolej na Spyware 2.0. Przyglądając się współczesnemu szkodliwemu oprogramowaniu, można zauważyć, że oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, poczty elektronicznej czy portali społecznościowych.

W 2011 roku przewidujemy pojawienie się nowej klasy programów spyware, których cel możemy określić w skrócie: kradzież wszystkiego, co się da. Programy te będą gromadziły wszelkie dostępne informacje o użytkowniku: jego lokalizacji, pracy, znajomych, dochodach, rodzinie, koloru włosów i oczu itd. Taki program nie “pogardzi” niczym, sprawdzając każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze.

Wszystkie te dane stanowią gratkę dla tych, którzy umieszczają reklamy w Internecie i na portalach społecznościowych. W rzeczywistości, istnieje wielu potencjalnych klientów na takie informacje. Tak naprawdę nie ma znaczenia, do jakich celów zamierzają je wykorzystywać. Liczy się to, że istnieje na nie popyt, a tym samym stanowią potencjalną kopalnię złota dla cyberprzestępców.

Cyberprzestępcy będą próbowali włączyć się do gry na możliwie jak najwcześniejszym etapie, kradnąc wszystko, co się da. We współczesnym świecie informacja stanowi najcenniejszy zasób, ponieważ - zgodnie ze znanym powiedzeniem - wiedza jest potęgą, a potęga oznacza kontrolę.

Ponadto, tradycyjna cyberprzestępczość coraz wyraźniej wkracza na obszary, od których aż do niedawna trzymała się z daleka – ataki ukierunkowane na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy i były skierowane przeciwko określonym użytkownikom, instytucjom bankowym oraz systemom płatności; obecnie technologia wykorzystywana przez cyberprzestępców ewoluowała do takiego poziomu, że umożliwia szpiegostwo przemysłowe, szantaż oraz wyłudzenia.

Polecamy: Co podlega wpisowi do CEIDG?

Zagrożenia, na które powinniśmy uważać w 2011 roku:

  • Nowa generacja lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania;
  • Ataki szkodliwego oprogramowania, których celem są zarówno informacje jak i korzyści finansowe;
  • Informacje staną się celem cyberprzestępców nowej generacji oraz kolejnym źródłem dochodów dla starych graczy;
  • Pojawienie się oprogramowania Spyware 2.0, nowej klasy szkodliwego oprogramowania, które kradnie dane osobowe użytkowników (kradzież tożsamości) oraz wszystkie rodzaje informacji, jakie może znaleźć;
  • Spyware 2.0 stanie się popularnym narzędziem zarówno dla nowych jaki i starych graczy;
  • Wzrost liczby ataków na użytkowników korporacyjnych przeprowadzanych przez tradycyjnych cyberprzestępców oraz stopniowy spadek liczby bezpośrednich ataków na zwykłych użytkowników;
  • Luki pozostaną główną metodą przeprowadzania ataków, przy czym znacznie wzrośnie ich zakres i tempo.
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
80% instytucji stawia na cyfrowe aktywa. W 2026 r. w FinTechu wygra zaufanie, nie algorytm

Grudzień 2025 roku to dla polskiego sektora nowoczesnych finansów moment „sprawdzam”. Podczas gdy blisko 80% globalnych instytucji (raport TRM Labs) wdrożyło już strategie krypto, rynek mierzy się z rygorami MiCA i KAS. W tym krajobrazie technologia staje się towarem. Prawdziwym wyzwaniem nie jest już kod, lecz asymetria zaufania. Albo lider przejmie stery nad narracją, albo zrobią to za niego regulatorzy i kryzysy wizerunkowe.

Noworoczne postanowienia skutecznego przedsiębiorcy

W świecie dynamicznych zmian gospodarczych i rosnącej niepewności regulacyjnej coraz więcej przedsiębiorców zaczyna dostrzegać, że brak świadomego planowania podatkowego może poważnie ograniczać rozwój firmy. Prowadzenie biznesu wyłącznie w oparciu o najwyższe możliwe stawki podatkowe, narzucone odgórnie przez ustawodawcę, nie tylko obniża efektywność finansową, ale także tworzy bariery w budowaniu międzynarodowej konkurencyjności. Dlatego współczesny przedsiębiorca nie może pozwolić sobie na bierność – musi myśleć strategicznie i działać w oparciu o dostępne, w pełni legalne narzędzia.

10 813 zł na kwartał bez ZUS. Zmiany od 1 stycznia 2026 r. Sprawdź, kto może skorzystać

Od 1 stycznia 2026 r. zmieniają się zasady, które mogą mieć znaczenie dla tysięcy osób dorabiających bez zakładania firmy, ale także dla emerytów, rencistów i osób na świadczeniach. Nowe przepisy wprowadzają inny sposób liczenia limitu przychodów, który decyduje o tym, czy można działać bez opłacania składek ZUS. Sprawdzamy, na czym polegają te zmiany, jaka kwota obowiązuje w 2026 roku i kto faktycznie może z nich skorzystać, a kto musi zachować szczególną ostrożność.

Będą zmiany w fundacji rodzinnej w 2026 r.

Będą zmiany w fundacji rodzinnej w 2026 r. Zaplanowano przegląd funkcjonowania fundacji. Zapowiedziano konsultacje i harmonogram prac od stycznia do czerwca 2026 roku. Komentuje Małgorzata Rejmer, ekspertka BCC.

REKLAMA

Fakty i mity dotyczące ESG. Dlaczego raportowanie to nie „kolejny obowiązek dla biznesu” [Gość Infor.pl]

ESG znów wraca w mediach. Dla jednych to konieczność, dla innych modne hasło albo zbędny balast regulacyjny. Tymczasem rzeczywistość jest prostsza i bardziej pragmatyczna. Biznes będzie raportował kwestie środowiskowe, społeczne i ładu korporacyjnego. Dziś albo za chwilę. Pytanie nie brzmi „czy”, tylko „jak się do tego przygotować”.

Zmiany w ubezpieczeniach obowiązkowych w 2026 r. UFG będzie zbierał od firm więcej danych

Prezydent Karol Nawrocki podpisał ustawę o ubezpieczeniach obowiązkowych Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych - poinformowała 15 grudnia 2025 r. Kancelaria Prezydenta RP. Przepisy zezwalają ubezpieczycielom zbierać więcej danych o przedsiębiorcach.

Aktualizacja kodów PKD w przepisach o akcyzie. Prezydent podpisał ustawę

Prezydent Karol Nawrocki podpisał nowelizację ustawy o podatku akcyzowym, której celem jest dostosowanie przepisów do nowej Polskiej Klasyfikacji Działalności (PKD). Ustawa ma charakter techniczny i jest neutralna dla przedsiębiorców.

Zamknięcie roku 2025 i przygotowanie na 2026 r. - co muszą zrobić firmy [lista spraw do załatwienia] Obowiązki finansowo-księgowe

Końcówka roku obrotowego dla wielu firm oznacza czas intensywnych przeglądów finansów, porządkowania dokumentacji i podejmowania kluczowych decyzji podatkowych. To jednak również moment, w którym przedsiębiorcy wypracowują strategie na kolejne miesiące, analizują swoje modele biznesowe i zastanawiają się, jak zbudować przewagę konkurencyjną w nadchodzącym roku. W obliczu cyfryzacji, obowiązków związanych z KSeF i rosnącej presji kosztowej, końcowe tygodnie roku stają się kluczowe nie tylko dla poprawnego zamknięcia finansów, lecz także dla przyszłej kondycji i stabilności firmy - pisze Jacek Goliszewski, prezes BCC (Business Centre Club).

REKLAMA

Przedsiębiorcy nie będą musieli dołączać wydruków z KRS i zaświadczeń o wpisie do CEIDG do wniosków składanych do urzędów [projekt ustawy]

Przedsiębiorcy nie będą musieli już dołączać oświadczeń lub wypisów, dotyczących wpisu do CEiDG lub rejestru przedsiębiorców prowadzonego w Krajowym Rejestrze Sądowym, do wniosków składanych do urzędów – wynika z opublikowanego 12 grudnia 2025 r. projektu ustawy.

Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA