niedziela, 19 maja, 2024

Nasze serwisy:

Więcej

    Trend Micro przedstawia raport podsumowujący zagrożenia w 2012 roku

    Zobacz również

    Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS. Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „Post-PC”. Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem,

    - Reklama -

    w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.

    • rok 2012 zakończył się liczbą 350 tys. zagrożeń wymierzonych w systemu Android wykrytych przez Trend Micro. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do nowych złośliwych aplikacji wymierzonych w pecety wynosił  14:3. Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat. (1)
    • 2012 był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac. (2, 3, 4)
    • Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany
    • Platformy społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej. (5, 6, 7)
    • Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na konkretne cele są wspomagane przez „potomków STUXNETu”. Flame, Duqu i Gauss wywodzą właśnie się od robaka STUXNET, który zaatakował sieć trzy lata temu. (7)
    • 2012 był również rokiem zaawansowanych i ukierunkowanych zagrożeń takich jak Luckycat, Taidor i IXSHE. (9)
    • Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania. (10, 11, 12, 13)

    Zagrożenia mobilne i podsumowanie 2012 roku – historia lubi się powtarzać
    Kluczowym elementem raportu jest dokumentacja rozrastającej się sfery zagrożeń mobilnych oraz dane wskazujące, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013. (14, 15, 16)

    Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje:

    • szczegóły dotyczące agresywnego adware’u wymierzonego w urządzenia mobilne oraz wycieków danych, które nie zawsze ograniczają się do złośliwego oprogramowania. Nawet legalne programy mogą ujawniać nasze informacje.
    • Nigeria zajmuje pierwsze miejsce na liście krajów o największym ryzyku ściągnięcia złośliwej aplikacji
    • Indie zajmują pierwsze miejsce wśród krajów o najwyższym zagrożeniu ujawnieniem prywatnych danych
    • Tajlandia zajmuje pierwsze miejsce, jeśli chodzi o powszechność aplikacji najszybciej zużywających baterie

    Rok 2012 potwierdził przewidywania dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on wtedy „Nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

    ŹródłoTrend Micro
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    LG prezentuje nowe bezprzewodowe słuchawki douszne LG TONE Free z grafenem

    LG Electronics wprowadza na globalny rynek najnowszy model słuchawek TONE Free T90S, który jest gwarancją bardzo dobrej jakości dźwięku....