Co nas czeka w 2009 roku? Trendy w cyberprzestępczości

Co nas czeka w 2009 roku? Trendy w cyberprzestępczości23.12.2008 09:55

Kaspersky Lab o trendach w cyberprzestępczości: co nas czeka w 2009 roku? Ciągłe ataki na użytkowników serwisów społecznościowych i smartfonów.

Kaspersky Lab o trendach w cyberprzestępczości: co nas czeka w 200. roku? Ciągłe ataki na użytkowników serwisów społecznościowych i smartfonów. Ekonomia zjeżdża po równi pochyłej, jednak nie przeszkadza to w błyskawicznym rozwoju biznesu cyberprzestępczego. Cyberprzestępczość jest na fali i będzie stanowić jeszcze większe zagrożenie w 2009 roku. Czego konkretnie możemy się spodziewać w nadchodzącym roku? Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team (GReAT), uchyla rąbka tajemnicy.

Myślimy, że jesteśmy bezpieczni gdy nie otwieramy załączników wiadomości otrzymywanych od nieznanych nadawców i nie odwiedzamy niepewnych stron WWW. Powinniśmy jednak zastanowić się jeszcze raz. Dzisiejsze zagrożenia docierają do nas nie tylko poprzez pocztę i fora dyskusyjne, lecz także za pośrednictwem serwisów społecznościowych. Przedsmak tego, czego możemy oczekiwać w przyszłości otrzymaliśmy, gdy pod koniec lipca 200. r. pojawił się robak Net-Worm.Win32.Koobface atakujący użytkowników serwisów Myspace oraz Facebook poprzez ich przyjaciół. „Cyberprzestępca, który uzyskał dostęp do konta użytkownika może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty”, mówi Magnus Kalkuhl. Dlaczego użytkownicy serwisów społecznościowych są taką łatwą ofiarą dla cyberprzestępców? Odpowiedź jest prosta: „Z jednej strony, użytkownicy są bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych
często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom.”

Źródło zdjęć: © Magnus Kalkuhl
Źródło zdjęć: © Magnus Kalkuhl

Od wiadomości e-mail do odsyłaczy
Stara i sprawdzona metoda rozprzestrzeniania szkodliwego kodu za pośrednictwem wiadomości e-mail prawie całkowicie zniknie w 200. r. Mimo to większość zagrożeń będzie w dalszym ciągu dostarczanych przez Internet. „Dzisiaj zagrożenia rozprzestrzeniają się przede wszystkim poprzez odsyłacze. Po kliknięciu takiego odsyłacza na komputer użytkownika pobierany jest szkodliwy program”, tłumaczy Kalkuhl. „Szkodnik może wtedy rozpocząć realizowanie swoich zadań – może to być rejestrowanie znaków wprowadzanych z klawiatury, kradzież tożsamości użytkownika lub pobieranie i instalowanie kolejnych zagrożeń. Wszystkie te odsyłacze mogą kierować użytkownika na wiele różnych serwerów, co znacznie utrudnia pracę laboratoriów antywirusowych podczas identyfikowania nowych szkodliwych programów. Z pewnością metody te będą coraz popularniejsze w przyszłym roku.”

Wszystkie oczy na smartfony

Smartfony, takie jak chociażby iPhone, to nie tylko sprzęt użytkowy czy narzędzia pracy –. to także bardzo popularne gadżety. Automatycznie, stają się one atrakcyjnym celem dla cyberprzestępców. Co prawda zagrożenia dla smartfonów ciągle są bardzo ograniczone, jednak za rok z pewnością będziemy mieli zupełnie inny pogląd na ten temat. Na rynek wkracza także Google ze swoim Androidem i wszystko wskazuje na to, że 2009 może być rokiem smartfonów. Biorąc pod uwagę natłok informacji z jakim mamy obecnie do czynienia, idealnie byłoby posiadać dostęp do Internetu 24 godziny na dobę i 7 dni w tygodniu, niezależnie od tego gdzie się znajdujemy. Urządzenia mobilne podążają taką samą ścieżką ewolucyjną jak komputery PC, które w ciągu 10 lat przeszły z mało popularnych i bardzo kosztownych połączeń modemowych do szerokopasmowego, taniego i ciągłego połączenia z Internetem. Gdy taki skok zostanie wykonany przez urządzenia mobilne, cyberprzestępcy z pewnością to wykorzystają. Smartfony będą stawały się elementami sieci
zainfekowanych urządzeń (botnetów), dokładnie tak jak miało to miejsce w przypadku komputerów. Kalkuhl sądzi, że „prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo, jednak w 2010 roku sytuacja będzie znacznie poważniejsza a najpóźniej za pięć lat zagrożenia mobilne będą częścią naszego codziennego życia.”

(Więcej o zagrożeniach telefonów komórkowych pisaliśmy w wywiadzie z Alexandrem Gostevem, który znajduje się tutaj

Przytłaczająca ilość szkodliwych programów – czy rok 2009 przyniesie rozwiązanie?
Ilość szkodliwych programów oraz ich modyfikacji jest zatrważająca. Statystyki pokazują zwiększające się zagrożenie: na początku 200. r. oprogramowanie Kaspersky Lab korzystało z baz zawierających około 500 000 sygnatur szkodliwych programów. Już za kilka tygodni te same bazy będą zawierały ponad 1 500 000 sygnatur, co oznacza, że liczba wykrywanych zagrożeń potroiła się w czasie krótszym niż rok. Trend ten stanie się jeszcze bardziej widoczny w roku 2009

Cyberprzestępcy tworzą ogromne ilości szkodliwych programów, aby utrudniać pracę firm antywirusowych i uniemożliwiać wykrywanie zagrożeń przy użyciu tradycyjnych metod. Poza wykrywaniem w oparciu o sygnatury, do standardowego zestawu pozwalającego na skuteczną walkę z cyberprzestępcami należą także metody wykrywania w oparciu o zachowania oraz rozmaite systemy działające w czasie rzeczywistym. Oznacza to, że jesteśmy w stanie identyfikować szkodliwe programy po upłynięciu zaledwie kilku minut od ich pojawienia się. Pozwala na to, między innymi, system Kaspersky Security –. technologia będąca odpowiednikiem zyskującej ostatnio na popularności ochrony „in the cloud”. Opracowane w tym roku nowe technologie, takie jak zapobiegający infekcjom Host Intrusion Prevention System (HIPS), zostaną przystosowane do walki z kompletnie nieznanymi zagrożeniami bez wykorzystania sygnatur. Cyberprzestępcy będą musieli znaleźć nowe metody wykorzystania ciągle zmniejszającego się okna możliwości.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.