SN grudzien 063

SN grudzien 063




inteligentne komórki będą stanowić większość komputerów na świecie.


Pomimo tytanicznych wysiłków, by utrzymać kontrolę nad rozwojem złośliwego oprogramowania na komputery PC, nadal się to nie udaje. Do tej pory zidentyfikowano ponad 200 tys. wirusów, a niezabezpieczony pecet zostaje zwykle zainfekowany w kilka minut po podłączeniu go do Internetu. Koszty ciągłych ataków są wysokie i nadal rosną, zwłaszcza że popularne kiedyś wirusy tworzone dla sławy stopniowo wypiera crimeware, czyli oprogramowanie pisane w celach przestępczych, które wysyła spam, służy do kradzież)' danych lub wyłudzeń.

Przybierająca fala

wirusy na telefony komórkowe, będące dziś zwykle tylko ciekawostką informatyczną, mogą w najbliższych latach stać się większym zagrożeniem niż komputerowe. Znając historię rozwoju tych ostatnich, możemy jednak przewidzieć kroki podejmowane przez telefonicznych hakerów na tyle wcześnie, by im zapobiec.

W 1988 roku wielu informatyków uw’ażało, że wirusy są niegroźną nowinką techniczną. Z czasem okazało się jak bardzo było to naiwne. W przypadku malware’u komórkowego mamy podobną sytuację. Warto więc wyciągnąć wnioski z błędów przeszłości.

Jednym z nich było niedoszacowanie tempa rozpowszechniania się, różnorodności oraz wyrafinowania złośliwego oprogramowania na pecety. Szybkość przenoszenia się wdrusa zależy od rozmiarów liczby zagrożonych komputerów oraz od jego złośliwości. Skala ewentualnej epidemii może być ogromna: w tej chwili na świecie są ponad 2mld telefonów komórkowych i ciągle ich przybywa!

Co prawda, większość tych telefonów to starsze modele, na których działają zamknięte, napisane tylko dla nich systemy operacyjne, w znacznym stopniu odporne na ataki wirusów. Jednak klienci sieci komórkowych chętnie pozbywają się starych aparatów i kupują smartfony z bardziej otwartymi systemami operacyjnymi, przeglądarkami internetowymi, programami do obsługi poczty elektronicznej i innymi komunikatorami. Mają one wbudowane | czytniki pamięci flash oraz nadajniki s Bluetooth. Każda z tych funkcji zwięk-g sza podatność urządzenia na infekcję i złośliwym oprogramowaniem.

Weźmy na przykład Bluetooth, umożliwiający niektórym robakom komórkowym przenoszenie się między telefonami podobnie jak wirus grypy: wystarcz)' znaleźć się w pobliżu. Komórka z Bluetoothem może wymieniać pliki z innym urządzeniem Bluetooth na odległość około lOm. Gdy właściciel zainfekowanego telefonu przemieszcza się z nim, zostawia za sobą ślad zarażonych komórek. Dlatego każda impreza gromadząca tłumy jest znakomitym miejscem rozsiewania się wirusów przez Bluetooth.

Szczególnie złośliwa odmiana Cabira rozprzestrzeniała się tak szybko wśród widzów mistrzostw' lekkoatletycznych w Helsinkach w 2005 roku, że organizatorzy wyświetlali przed nią ostrzeżenia na telebimach. Większość smartfonów można przed wirusem uchronić, przełączając Bluetooth w tryb niewykry-walności. Jednak niewielu właścicieli o tym wie. Ostatniej wiosny na konferencji poświęconej bezpieczeństwu informatycznemu przeskanowałem pomieszczenie, w którym wygłaszałem wykład, i stwierdziłem, że ponad połowa siedzących na sali ekspertów' ma otwarte łącze Bluetooth w telefonie. Zwykli użytkownicy są jeszcze mniej ostrożni, więc ich telefony skuteczniej roznoszą zarazę.

Liczba podatnych na infekcję telefonów' rośnie bardzo szybko. Na początku smartfony były sprzedawane wyłącznie jako modele biznesowe z wyższej półki, lecz teraz stają się bardzo popularne. Kolejne generacje coraz bardziej przypominają pecety. Smartfony mają coraz więcej nowych funkcji - od kamer wideo przez nawigację satelitarną GPS po odtwarzacze plików mp3. Ceny urządzeń spadają - są po części subsydiowane przez operatorów sieci komórkowych, którzy liczą, że now'e aplikacje zachęcą użytkowników do większych wydatków. W zeszłym roku sprzedano ponad 40 min inteligentnych telefonów, a analitycy prognozują, że w 2009 roku na rynek trafi około 350 min sztuk.

Specjaliści przewidują szczególnie szybki wzrost popularności smartfonów na rynkach krajów intensywnie rozwijających się, gdzie wciąż niewiele osób posiada komputer. Badania Canalys, brytyjskiej firmy konsultingowej, zajmującej się sektorem zaawansowanych technologii, wskazują, że sprzedaż najnowocześniejszych modeli telefonów komórkowych w pierwszym kwartale mijającego roku wyrastała dwa razy szybciej w' Europie Wschodniej, Afryce

Słowniczek malware’u

PHISHING - proceder tworzenia oszukańczych stron WWW, e-maili i SMS-ów, mający na celu wyłudzenie ważnych danych osobowych.

SPYWARE - oprogramowanie szpiegujące, ujawniające osobom trzecim prywatne dane użytkownika lub jego komputera.

KOŃ TROJAŃSKI - program, który sprawia wrażenie użytecznego, a w rzeczywistości zawiera złośliwe fragmenty kodu.

WIRUS - początkowo był to program, który doklejał się do innego programu i powielał podczas jego uruchamiania; teraz tego terminu używa się także w odniesieniu do koni trojańskich i robaków.

ROBAK - samopowielający się program przenoszący się automatycznie za pośrednictwem Sieci.


GRUDZIEŃ 2006 ŚWIAT NAUKI 63


Wyszukiwarka

Podobne podstrony:
SN grudzien 063 4 mld lat Tempo, w jakim powstają gwiazdy, osiąga maksimum i zaczyna maleć 9 m
SN grudzien 063 I Jeżeli neurony lustrzane dziecka nie zostały trwale uszkodzone, jest szansa
SN grudzien 063 ZARZĄD BRITISH MUSEUM KAMIEŃ GRANICZNY ze starożytnej Mezopotamii, wykonany po 1300
SN grudzien 063 merlin.pl i powiązanie z nimi zjawiska „wielkich wymierań” spowodowało, że do myśle
SN grudzien 063 IGdy ludzie mówią: „współczuję”, nie zdają sobie sprawy, jak prawdziwe jest to
SN grudzien 063 I Jeżeli neurony lustrzane dziecka nie zostały trwale uszkodzone, jest szansa
29306 SN grudzien 063 MEDALE FIELDSAMatematyczne doskonałości Raz na cztery lata komitet powoływany

więcej podobnych podstron