Biuro prasowe
Potrzebujesz nas, gdy
PRowokujemy media do pisania! O Twojej Firmie. Cele wizerunkowe, marketingowe i sprzedażowe naszych Klientów realizujemy poprzez działania media relations. Do dziennikarzy docieramy z informacjami prasowymi, które tworzone są zgodnie ze standardami ich pracy. Każda agencja PR ma swoją specjalizację, coś w czym jest naprawdę dobra, coś w czym czuje się pewnie, jest doświadczona i innowacyjna. Naszą specjalnością są media. ...wiÄcej
Archiwum
15.12.2010
10 trendĂłw w branĹźy zabezpieczeĹ w roku 2011
WiodÄ
cymi trendami w 2011 roku bÄdÄ
haktywizm i wojna cybernetyczna. KĹopoty sprawi takĹźe inĹźynieria spoĹeczna i wykorzystywanie mediĂłw spoĹecznoĹciowych do rozpowszechniania zaszyfrowanych i dynamicznych zĹoĹliwych kodĂłw. W 2011 roku
nadal moĹźemy spodziewaÄ siÄ okoĹo 20 milionĂłw nowych odmian zagroĹźeĹ, w tym wielu na komputery Mac i systemy 64-bitowe. WzglÄdny spokĂłj mogÄ
zachowaÄ za to wĹaĹciciele telefonĂłw komĂłrkowych oraz tabletĂłw PC.
Â
PandaLabs, laboratorium systemĂłw zabezpieczajÄ
cych firmy Panda Security, lidera zabezpieczeĹ zaprojektowanych w modelu Cloud Computing, przewiduje, Ĺźe w 2011 roku pojawi siÄ kilka nowych trendĂłw w cyberprzestÄpczoĹci. GĹĂłwnymi priorytetami dla branĹźy zabezpieczeĹ w 2011 roku bÄdÄ
haktywizm i wojna cybernetyczna, wiÄksza liczba zagroĹźeĹ zorientowanych na zysk, media spoĹecznoĹciowe, inĹźynieria spoĹeczna oraz zĹoĹliwe kody ze zdolnoĹciÄ
do adaptacji pozwalajÄ
cej unikaÄ wykrycia. Ponadto pojawi siÄ wiÄcej zagroĹźeĹ dla uĹźytkownikĂłw komputerĂłw Mac, nowych prĂłb atakĂłw na systemy 64-bitowe i atakĂłw typu zero-day exploit.
Â
Maciej Sobianek, ekspert ds. bezpieczeĹstwa w firmie Panda Security Polska wyjaĹnia: âPo raz kolejny przeprowadziliĹmy wraz z ekspertami PandaLabs wspĂłlnÄ
burzÄ mĂłzgĂłw co pozwoliĹo nam przygotowaÄ prognozÄ dziesiÄciu najwaĹźniejszych naszym zdaniem trendĂłw w branĹźy zabezpieczeĹ w 2011 rokuâ:
Â
1.      Wzrost liczby zagroĹźeĹ. W 2010 roku odnotowaliĹmy znaczÄ
cy wzrost liczby zĹoĹliwych kodĂłw. To staĹa tendencja od kilku lat. W tym roku stworzono ponad 20 milionĂłw nowych odmian, wiÄcej niĹź w 2009 roku. Obecnie baza danych Kolektywnej Inteligencji Panda Security zawiera ĹÄ
cznie ponad 60 milionĂłw sklasyfikowanych zagroĹźeĹ. System ten automatycznie wykrywa, analizuje i klasyfikuje 99,4% otrzymywanych zagroĹźeĹ. Wydaje siÄ jednak, Ĺźe rzeczywista dynamika wzrostu rok do roku osiÄ
gnÄĹa juĹź maksimum: kilka lat temu przekraczaĹa 100 procent. W 2010 roku wyniosĹa 50 procent. BÄdziemy musieli poczekaÄ i przekonaÄ siÄ, co stanie siÄ w 2011 roku.
Â
2.      Wojna cybernetyczna. Robak Stuxnet i przecieki WikiLeaks sugerujÄ
ce zaangaĹźowanie chiĹskiego rzÄ
du w cyberataki na Google oraz inne cele byĹy punktem zwrotnym w historii tych konfliktĂłw. W wojnach cybernetycznych, podobnie jak w przypadku innych rzeczywistych konfliktĂłw w dzisiejszych czasach, nie ma szeregĂłw ĹźoĹnierzy w mundurach umoĹźliwiajÄ
cych Ĺatwe odróşnienie jednej strony od drugiej. To raczej wojna partyzancka, gdzie nie sposĂłb rozpoznaÄ, kto dokonuje ataku i skÄ
d. Jedyne, co moĹźna ustaliÄ, to cel.
Â
Stuxnet byĹ wyraĹşnie prĂłbÄ
zakĹĂłcenia procesĂłw w elektrowniach atomowych, w szczegĂłlnoĹci pracy wirĂłwek do wzbogacania uranu. Ataki takie jak te, choÄ mniej lub bardziej wyrafinowane, nadal majÄ
miejsce, a ich liczba z pewnoĹciÄ
wzroĹnie w 2011 roku, chociaĹź wiele z nich przejdzie niezauwaĹźona przez ogóŠspoĹeczeĹstwa.
Â
3.      Cyberprotesty. Bez wÄ
tpienia to najwiÄkszy nowy problem w 2010 roku. Cyberprotesty, czyli tak zwany haktywizm, to coraz popularniejsze zagroĹźenie. Ten nowy ruch zapoczÄ
tkowaĹa grupa âAnonymousâ i jej akcja âOperation Paybackâ, ktĂłrej celem byĹy poczÄ
tkowo dziaĹania wymierzone w organizacje prĂłbujÄ
ce ograniczyÄ piractwo internetowe, a nastÄpnie wspieranie Juliana Assangeâa, redaktora naczelnego portalu WikiLeaks. Do atakĂłw DDoS (distributed denial of service) i kampanii spamowych mogÄ
przyĹÄ
czaÄ siÄ nawet uĹźytkownicy o ograniczonej wiedzy technicznej.
Â
Mimo poĹpiesznych prĂłb wprowadzenia przepisĂłw zwalczajÄ
cych tego typu dziaĹalnoĹÄ poprzez uczynienie jej nielegalnÄ
w wielu krajach, sÄ
dzimy Ĺźe w 2011 roku wzroĹnie liczba cyberprotestĂłw, zorganizowanych przez tÄ i inne grupy.
Â
4.      InĹźynieria spoĹeczna. Niestety uĹźytkownicy komputerĂłw czÄsto powielajÄ
swoje bĹÄdy i Ĺatwo dajÄ
siÄ wodziÄ za nos internetowym oszustom. Dobrym tego przykĹadem jest ciÄ
gĹe stosowanie inĹźynierii spoĹecznej do infekowania komputerĂłw nieostroĹźnych uĹźytkownikĂłw. CyberprzestÄpcy odkryli, Ĺźe media spoĹecznoĹciowe sÄ
dla nich idealnym Ĺrodowiskiem pracy, poniewaĹź uĹźytkownicy sÄ
wobec tych portali jeszcze ufniejsi niĹź wobec innych form komunikacji, takich jak np. e-mail. W 2010 roku byliĹmy Ĺwiadkami róşnorodnych atakĂłw z uĹźyciem dwĂłch najpopularniejszych sieci spoĹecznoĹciowych â Facebooka i Twittera. Przewidujemy, Ĺźe w roku 2011 hakerzy nie tylko bÄdÄ
nadal korzystaÄ z tych mediĂłw, ale bÄdÄ
one czÄĹciej wykorzystywane do atakĂłw rozproszonych.
Â
Ponadto, w 2011 roku powszechne bÄdÄ
rĂłwnieĹź ataki BlackHat SEO (indeksowanie i pozycjonowanie faĹszywych stron w wyszukiwarkach), jak zwykle wykorzystujÄ
ce gorÄ
ce tematy w celu docierania do jak najwiÄkszej liczby uĹźytkownikĂłw. Przy staĹej ekspansji wszystkich typĂłw treĹci multimedialnych (zdjÄÄ, filmĂłw, itp.) znaczna liczba zĹoĹliwych kodĂłw bÄdzie podszywaÄ siÄ pod wtyczki, odtwarzacze multimedialne i podobne aplikacje.
Â
PoniewaĹź czÄsto w czasach kryzysu pomysĹowoĹÄ kwitnie z pewnoĹciÄ
zobaczymy fale nowych, przekonujÄ
cych metod naciÄ
gania nieostroĹźnych uĹźytkownikĂłw: romantyczne oferty internetowe, faĹszywe ogĹoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale takĹźe platformy pĹatnicze, sklepy internetowe itp.
Â
5.      WpĹyw Windows 7 na rozwĂłj zagroĹźeĹ. W zeszĹym roku wspomnieliĹmy, Ĺźe wysyp zagroĹźeĹ stworzonych specjalnie pod Windows 7 nastÄ
pi najwczeĹniej za dwa lata. W 2010 roku odnotowaliĹmy poczÄ
tki zwrotu w tym kierunku, a w roku 2011 spodziewamy siÄ kolejnych, nowych przypadkĂłw zĹoĹliwych kodĂłw wymierzonych w uĹźytkownikĂłw tego nowego systemu operacyjnego.
Â
6.      Telefony komĂłrkowe. Odwieczne pytanie: kiedy zĹoĹliwe kody na komĂłrki odniosÄ
sukces? Wydaje siÄ, Ĺźe w 2011 roku bÄdÄ
nowe ataki, ale jeszcze nie na masowÄ
skalÄ. WiÄkszoĹÄ istniejÄ
cych zĹoĹliwych kodĂłw atakuje urzÄ
dzenia z Symbianem, systemem operacyjnym, ktĂłry wychodzi z uĹźycia. JeĹli chodzi o nowe systemy, eksperci PandaLabs przewidujÄ
, Ĺźe w przyszĹym roku wzroĹnie liczba zagroĹźeĹ na Androida, ktĂłry stanie siÄ celem numer jeden dla cyberoszustĂłw.
Â
7.      Tablety. PrzytĹaczajÄ
cÄ
dominacjÄ iPada na tym polu zacznÄ
kwestionowaÄ nowi konkurenci wchodzÄ
cy na rynek. Niemniej jednak poza odosobnionymi atakami typu âproof-of-conceptâ lub eksperymentalnymi tablety PC nie stanÄ
siÄ naszym zdaniem gĹĂłwnym obiektem zainteresowania spoĹecznoĹci przestÄpczej w 2011 roku.
Â
8.      Mac. ZĹoĹliwe kody na komputery Mac istniejÄ
i bÄdÄ
istnieÄ. A wraz ze wzrostem udziaĹu w rynku bÄdzie rosĹa liczba zagroĹźeĹ. NajwiÄkszym problemem jest liczba luk bezpieczeĹstwa w systemie operacyjnym firmy Apple. Miejmy nadziejÄ, Ĺźe zostanÄ
one jak najszybciej âzaĹataneâ, poniewaĹź hakerzy Ĺwietnie zdajÄ
sobie sprawÄ z moĹźliwoĹci rozpowszechniania zagroĹźeĹ, jakie oferujÄ
takie sĹabe punkty.
Â
9.      HTML5. JÄzyk HTML5, ktĂłry moĹźe zastÄ
piÄ Flash, to doskonaĹy cel dla wielu przestÄpcĂłw. Fakt, Ĺźe przeglÄ
darki mogÄ
go obsĹugiwaÄ bez Ĺźadnych wtyczek, sprawia Ĺźe znalezienie luki bezpieczeĹstwa, ktĂłre moĹźna wykorzystaÄ do atakowania uĹźytkownikĂłw bez wzglÄdu na to, jakiej przeglÄ
darki uĹźywajÄ
, jest jeszcze atrakcyjniejsze. W nadchodzÄ
cych miesiÄ
cach zobaczymy pierwsze takie ataki.
Â
10.   Wysoce dynamiczne i zaszyfrowane zagroĹźenia. To zjawisko, ktĂłre obserwowaliĹmy juĹź w ciÄ
gu ostatnich dwĂłch lat. Spodziewamy siÄ jego wzrostu w 2011 roku. Do naszego laboratorium trafia coraz wiÄcej zaszyfrowanych, ukrytych zagroĹźeĹ, stworzonych do ĹÄ
czenia siÄ z serwerem i przeprowadzania aktualizacji, zanim wykryjÄ
je firmy z branĹźy zabezpieczeĹ. WzrosĹa rĂłwnieĹź liczba zagroĹźeĹ atakujÄ
cych konkretnych uĹźytkownikĂłw, szczegĂłlnie firmy, poniewaĹź informacje wykradzione przedsiÄbiorstwom majÄ
wysokÄ
cenÄ na czarnym rynku.
Â
OgĂłlny obraz sytuacji w bezpieczeĹstwie IT nie poprawia siÄ. To prawda, Ĺźe w 2010 roku doszĹo do kilku duĹźych aresztowaĹ, ktĂłre uderzyĹy w Ĺwiat cyberprzestÄpczy. To niestety niewiele, gdy wziÄ
Ä pod uwagÄ skalÄ zagroĹźeĹ z jakimi zmagajÄ
eksperci PandaLabs. âZyski z czarnego rynku siÄgajÄ
miliardĂłw dolarĂłw, a wielu przestÄpcĂłw dziaĹa bezkarnie dziÄki anonimowoĹci internetu i licznym lukom prawnym. Klimat gospodarczy pogĹÄbiĹ powagÄ sytuacji: wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazjÄ do zarobku obarczonÄ
niskim ryzykiem, co nie zmienia faktu, Ĺźe jest to przestÄpstwoâ â mĂłwi Maciej Sobianek, ekspert ds. bezpieczeĹstwa w Panda Security Polska.
Â
WiÄcej informacji o rozwiÄ
zaniach zabezpieczajÄ
cych dostÄpnych jest na stronie http://www.pspolska.pl/Kontakt dla mediĂłw:
studio PRowokacja Agencja Public Relations:Â
+48 42 209 17 45 biuro@studioprowokacja.pl
agencja public relations / agencja public relations ĹĂłdĹş lodz / lodz PR IT / ĹĂłdĹş /Â Warszawa / usĹugi PR / skuteczne strategie public relations / Public Relations dla branĹźy IT nowe technologie telekomunikacja / Public Relations dla IT / agencja