Уязвимости будут основной целью киберпреступников в 2013

Тема в разделе "Новости информационной безопасности", создана пользователем Ботан, 29 дек 2012.

  1. Ботан
    Оффлайн

    Ботан Злостный спам-бот

    Сообщения:
    1.094
    Симпатии:
    194
    Также атакам киберпреступников подвергнутся социальные сети и мобильные устройства. Уязвимости в Java и Adobe будут широко использоваться в качестве точки входа для заражения компьютеров.

    29 декабря 2012 г.

    Антивирусная лаборатория PandaLabs компании Panda Security, производителя «облачных» решений безопасности, ведущего поставщика программ защиты от вредоносного программного обеспечения и вирусов, предлагает обзор тенденций в сфере компьютерной безопасности, которые предположительно будут преобладать в 2013 году. В основу легли данные, полученные от PandaLabs, антивирусной лаборатории компании Panda Security.

    Уязвимости в программном обеспечении будут основной целью для киберпреступников в следующем году. Луис Корронс, Технический директор PandaLabs, заявляет: «Несомненно, такой способ является предпочтительным способом незаметного заражения для нанесения ущерба компьютерным системам».

    В 2012 году мы наблюдали, как Java, которая установлена на сотнях миллионов устройств, была неоднократно скомпрометирована и использовалась для активного заражения миллионов пользователей. На втором месте находится Adobe, а учитывая популярность его приложений (Acrobat Reader, Flash и другие) и его многочисленные бреши безопасности, он является одним из любимых инструментов для массового заражения пользователей, а также для целевых атак.

    «Хотя может показаться, что домашние пользователи подвергаются наибольшему риску, помните, что обновление приложений, необходимых для защиты от подобного рода атак, является сложным процессом в компаниях, где обновления всех компьютеров должны быть скоординированы, – объясняет Луис Корронс. – В то же время, важно обеспечить корректную работу всех приложений, используемых в компании. Из-за этого процессы обновлений осуществляются достаточно медленно, в результате чего появляется «окно», которое используется для кражи информации в целом и запуска атак, нацеленных на поиск конфиденциальных данных».

    Другие направления, по которым может быть достаточно много инцидентов безопасности в 2013 году:

    •** *Социальные сети: Вторая среди наиболее широко используемых техник – это социальная инженерия. Обманным путем заставить пользователей сотрудничать, чтобы заразить их компьютеры и выкрасть их данные – это простая задача, т.к. не существует приложений безопасности, которые могли бы защитить пользователей от самих себя. В связи с этим, использование социальных сетей (Facebook, Twitter и другие), т.е. площадок, где сотни миллионов пользователей обмениваются информацией, а во многих случаях – персональными данными, делает их предпочтительным местом охоты на доверчивых пользователей. Особое внимание нужно уделить Skype, который, заменив Messenger, может стать целью для киберпреступников.

    •** *Вредоносные программы для мобильных устройств: Android стал доминирующей мобильной операционной системой. В сентябре 2012 года Google заявил, что достиг невероятной цифры в 700 миллионов активаций Android. И хотя он в основном используется на смартфонах и планшетах, его гибкость и та особенность, что Вам не требуется приобретать лицензию для его использования, приводит к тому, что на новых устройствах предпочитают устанавливать именно эту операционную систему Google. Он используется все шире и шире, на самых различных устройствах, что открывает целый мир возможностей для атак, многие из которых еще даже неизвестны.

    •** *Кибервойны / Кибершпионаж: На протяжении 2012 года против некоторых стран были организованы различные типы атак. Стоит упомянуть Ближний Восток, где конфликт также присутствует и в киберпространстве. Фактически многие из этих атак были выполнены даже не национальными правительствами, а гражданами, которые чувствовали, что им следует защитить свой народ, атакуя своих соседей с использованием любых доступных средств. Кроме того, правительства лидирующих в мире государств создают киберспецназ для подготовки мер по защите и нападению, в результате чего кибергонка вооружений будет только обостряться.

    •** *Рост уровня вредоносных программ: На протяжении двух десятилетий количество вредоносных программ растет экспоненциально. Цифры достигли заоблачных показателей, когда каждый день появляются десятки тысяч образцов новых вредоносных программ, и, кажется, что достигнутый показатель роста еще очень далек от своего предела. Несмотря на принятие мер безопасности, которые лучше подходят для борьбы с данным видом преступлений, их эффект снижается из-за отсутствия границ в Интернете. Полиция может действовать только в пределах своей юрисдикции, в то время как киберпреступники могут запустить свою атаку из страны А, осуществить кражу данных у граждан в стране B, отправить украденные данные на сервер, расположенный в стране C, а при этом сами они могут жить в стране D. Все это может быть реализовано всего лишь за несколько кликов мышки, в то время как скоординированные действия сил безопасности внутри нескольких стран может занять целые месяцы. Именно по этой причине киберпреступники до сих пор проживают свои звездные часы.

    •** *Вредоносные программы для Mac: Случай с Flashback, который произошел в 2012 году, наглядно продемонстрировал, что Mac не только подвержен атакам, но и возможны массовые заражения сотен тысяч пользователей. Хотя количество образцов вредоносных программ для Mac все еще относительно мало по сравнению с числом вредоносных программ для ПК, но мы ожидаем, что продолжится рост числа таких угроз. Растущее количество пользователей в дополнении к брешам безопасности и отсутствию осведомленности пользователей (в силу чрезмерной уверенности) означает, что привлекательность данной платформы для киберпреступников будет расти и в следующем году.

    •** *Windows 8: Последнее, но не менее важное, Windows 8. Последняя версия операционной системы Microsoft вместе со всеми своими предшественниками также будет страдать от атак. Киберпреступники не собираются сосредотачиваться только на этой операционной системе, но они также будут убеждаться в том, что их творения хорошо работают на всех версиях – на Windows 7, Windows XP и Windows 8.

    Одна из особенностей новой операционной системы Microsoft заключается в том, что она работает как на ПК, так и на планшетах и смартфонах. По этой причине, если разработаны функционирующие образцы вредоносных программ, позволяющие красть информацию вне зависимости от типа устройства, мы увидим специальное внедрение вредоносных программ для Windows 8, что может вывести атаки на новый уровень.
     
    2 пользователям это понравилось.

Поделиться этой страницей