Wyklad 6 2010


INWIN
INWIN
BEZPIECZECSTWO
BEZPIECZECSTWO
________________________
________________________
w 2010r.
w 2010r.
Tendencje w zakresie zagrożeń
Tendencje w zakresie zagrożeń
komputerowych na rok 2011
komputerowych na rok 2011
Wzrośnie liczba fałszywych antywirusów, botów i trojanów bankowych,
a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii
społecznej w celu oszukiwania swych ofiar,
Zwiększy się ilość złośliwego oprogramowania atakującego systemy
Windows 7 i Mac, konieczne będą nowe kampanie informacyjne i
zabezpieczenia,
Termin "cyberwojna" upowszechni się wraz ze wzrostem liczby
internetowych ataków o podłożu politycznym.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Branża zabezpieczeń w chmurach
Branża zabezpieczeń w chmurach
W 2007 r. Panda Security wprowadziła na rynek swój pierwszy produkt
wykorzystujący technologię tzw. Cloud Computing. Wielu dużych
Cloud Computing
producentów oprogramowania zabezpieczającego poszło w 2009 roku w ślady
Panda Security i przeszło na tę technologię. Zakłada się, że w 2011 r. wszyscy
producenci systemów zabezpieczających, którzy chcą oferować usługi ochrony
w czasie rzeczywistym, będą musieli się na to zdecydować. Ci, którzy tego nie
zrobią, mogą mieć poważne problemy z utrzymaniem pozycji na rynku.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Lawina złośliwego oprogramowania
Lawina złośliwego oprogramowania
Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła.
Większa szybkość, jaką zapewniają technologie ochrony w czasie
rzeczywistym (np. Kolektywna Inteligencja firmy Panda Security), wymusi na
twórcach złośliwego oprogramowania konieczność generowania jeszcze
większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe
oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o
korzyściach finansowych. Można zatem spodziewać się wielu nowych
fałszywych antywirusów (programów typu rogueware), botów i trojanów
bankowych.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Inżynieria społeczna
Inżynieria społeczna
Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii
społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki
i serwisy społecznościowe oraz ataki  drive-by-download ze stron
internetowych.
W związku z mistrzostwami świata w piłce nożnej w RPA spodziewano się
znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem:
ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości
Wszelkie wiadomości
dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować
dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować
z ostrożnością.
z ostrożnością.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Inżynieria społeczna cd.
Inżynieria społeczna cd.
W przypadku serwisów społecznościowych, już teraz mamy wiele przykładów
robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą
przyciągać coraz więcej twórców złośliwego oprogramowania.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Windows 7
Windows 7
Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania
 jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe
zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej
wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe
komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie
dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to
trochę potrwać, ale można spodziewać się powszechnego przejścia na tę
platformę w ciągu następnych dwóch lat.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Telefony komórkowe
Telefony komórkowe
Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że
wkrótce problem złośliwego oprogramowania zacznie w takim samym stopniu
dotyczyć telefonów komórkowych co komputerów. Wydaje się, że rok 2011 nie
będzie jeszcze rokiem złośliwego oprogramowania dla telefonów komórkowych.
Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie
wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy
trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie.
Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a
liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne.
Bywa, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego
systemu operacyjnego. Nie jest jednak pewne, czy w 2011 r. może dojść do
masowych ataków złośliwego oprogramowania na telefony komórkowe.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Telefony komórkowe cd.
Telefony komórkowe cd.
W świecie telefonii komórkowej zajdzie w przyszłym roku wiele zmian wraz z
pojawieniem się większej liczby telefonów typu smartphone oferujących
smartphone
praktycznie te same funkcje co pecety; wprowadzenie Google Phone,
Google Phone
pierwszego telefonu sprzedawanego bezpośrednio przez Google bez
przypisywania użytkowników do konkretnych operatorów; rosnąca popularność
systemu Android czy sukces iPhone.
systemu Android iPhone
Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie
zaczną przeprowadzać transakcje finansowe ze swoich telefonów
komórkowych, wtedy być może będziemy mogli mówić o potencjalnej wylęgarni
cyberprzestępczości.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Komputery MAC
Komputery MAC
W ostatnich latach wzrósł udział komputerów Mac w rynku. Liczba
użytkowników nie osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na
tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na
pecety. Niemniej jednak staje się ona coraz bardziej atrakcyjna. Użytkownicy
komputerów Mac, podobnie jak pecetów, korzystają z serwisów
społecznościowych, poczty email i internetu  czyli głównych systemów
dystrybucji złośliwego oprogramowania wykorzystywanych przez
cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej
ochrony przed złośliwym oprogramowaniem jak wcześniej. Przestępcy mogą
łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym
oprogramowaniem przeznaczonym specjalnie dla tej platformy. W 2010 r.
dochodziło do licznych ataków, a w roku 2011 będzie ich jeszcze więcej.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Cloud Computing
Cloud Computing
Usługi oparte na technologii Cloud Computing nie są wykorzystywane tylko do
zabezpieczeń. Wielu internautów w coraz większym stopniu korzysta z usług
opartych na tym modelu, często nie zdając sobie z tego sprawy: poczta Hotmail
czy Gmail, zamieszczanie zdjęć w serwisie Flickr, itp. Usługi oparte na modelu
Cloud Computing nie ograniczają się jednak tylko do przechowywania danych.
Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które
pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje
ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu
Cloud Computing są o wiele bardziej prawdopodobne.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Cyberwojna
Cyberwojna
Mimo że termin ten kojarzy się raczej z science fiction niż ze światem
rzeczywistym, będziemy stykać się z tym określeniem coraz częściej. W 2009 r.
rządy na całym świecie, m.in. w USA, Wielkiej Brytanii i Hiszpanii, wyrażały
zaniepokojenie potencjalnymi skutkami cyberataków dla gospodarki oraz
infrastruktury o znaczeniu strategicznym. Kilkanaście stron internetowych w
USA i Korei Południowej stało się również obiektem ataków. Choć są to jeszcze
niepotwierdzone podejrzenia, przypuszcza się, że ich zródłem była Korea
Północna. W 2011 r. możemy spodziewać się podobnych ataków o podłożu
politycznym.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Od wielu miesięcy pierwsze trzy pozycje zestawienia firmy ESET,
przedstawiającego najczęściej infekujące zagrożenia danego miesiąca zajmują:
robak Conficker, rodzina INF/Autorun oraz grupa koni trojańskich atakujących
graczy popularnych sieciówek. Jak zauważają jednak analitycy firmy ESET w
styczniu liczba ataków spowodowanych przez wspomniane zagrożenia spadła.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Conficker, lider rankingu, do infekowania komputerów wykorzystuje załataną już przez
Microsoft lukę w usłudze systemów Windows lub pliki automatycznego startu nośników
CD, DVD czy pendrive. Po przedostaniu się do komputera robak unieszkodliwia
zabezpieczenia systemu i umożliwia atakującemu przejęcie kontroli nad zainfekowaną
maszyną.
Drugie zagrożenie na styczniowej liście przygotowanej przez laboratorium antywirusowe
ESET zajęły złośliwe aplikacje, które ukrywają się w plikach autostartu m.in. pamięci
przenośnych USB i zaraz po podłączeniu nośnika do komputera przenikają do
niechronionego systemu.
Pierwszą trójkę najaktywniejszych zagrożeń początku roku zamyka grupa wyjątkowo
popularnych wśród polskich użytkowników koni trojańskich Win32/PSW.OnLineGames.
Programy tego typu działają jako keyloggery oraz rootkity, wykradając loginy oraz hasła
graczy sieciowych MMORPG takich jak Linage, World of Worcraft czy Second Life.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Wśród pozostałych zagrożeń będących najczęstszą przyczyną styczniowych infekcji,
firma ESET wymienia m.in. WMA/TrojanDownloader.GetCodec.Gen, złośliwy program,
który po przedostaniu się na komputer swojej ofiary konwertuje wszystkie pliki audio do
formatu WMA. Próba otwarcia zmodyfikowanego przez GetCodec zbioru kończy się
wyświetleniem komunikatu o konieczności pobrania brakującego kodeka, który w
rzeczywistości okazuje się kolejnym groznym programem.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Styczniowy raport ESET (ESET Smart Security, ESET NOD32 Antivirus)
Specjaliści radzą, aby
- regularnie aktualizować swój system operacyjny,
- wyłączyć opcję automatycznego startu nośników, oraz
- unikać korzystania z niezabezpieczonych folderów publicznych czy też nieznanych
pendrive ów.
Zaleca się także unikanie korzystania z sieci w przypadkowych miejscach np. w
kawiarenkach internetowych oraz stosowanie silnych haseł zawierających oprócz liter i
cyfr również znaki specjalne. Jeśli podejrzewamy infekcję, a nie dysponujemy
programem antywirusowym możemy skorzystać z bezpłatnego skanera online, takiego
jak ten na http://www.eset.pl/onlinescan
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Najwięcej zainfekowanych adresów URL:
- Kanada, w której znajduje się ponad 21% zainfekowanych adresów URL,
- Stany Zjednoczone (16%),
- Chiny (15%).
Najwięcej stron rozprzestrzeniających szkodliwe oprogramowanie:
- Chiny, w których znajduje się 26% wszystkich zainfekowanych stron,
- Stany Zjednoczone  18% zainfekowanych stron),
- Rosja  12% zainfekowanych stron.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Zainfekowana strona internetowa zarażająca największą liczbę użytkowników Internetu.
Strona www.langlangdor.com odpowiadała za 1,62% globalnych infekcji online.
Jest to strona pornograficzna zlokalizowana w Chinach. Nie jest tajemnicą, że tego
typu strony są często wykorzystywane przez cyberprzestępców w celu
rozprzestrzeniania szkodliwej lub podejrzanej zawartości. Ze strony tej próbowano
(na szczęście próby te zostały zablokowane) rozprzestrzeniać wiele różnych trojanów
 w większości były to warianty Trojan-Downloader.Win32.Agent i
Trojan.Win32.StartPage).
Strona rozprzestrzeniająca największą liczbę unikatowych szkodliwych programów.
1142 unikatowych szkodliwych programów zostało rozprzestrzenionych ze strony
www.gddsz.store.qq.com. Programy różniły się pod względem rodzaju i
obejmowały praktycznie wszystkie typy szkodliwych zachowań.
Tendencje ... na rok 2011
Tendencje ... na rok 2011
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Najbardziej charakterystyczne zagrożenia wg Kaspersky Lab.
Najbardziej rozpowszechniona luka na komputerach użytkowników.
W roku 2009 w programie Adobe Flash Player 9 i 10 wykryto wiele luk w
zabezpieczeniach, które mogą być wykorzystywane przez cyberprzestępców w celu
uzyskania dostępu do systemu, uruchomienia dowolnego kodu, uzyskania dostępu
do poufnych danych lub obchodzenia zabezpieczeń.
Najbardziej rozpowszechniony szkodliwy program w Internecie.
W ciągu zaledwie miesiąca Packed.Win32.TDSS.z próbował przeniknąć do
komputerów w 108 państwach na całym świecie.
9.02.2010
9.02.2010
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu
Dzień 9 lutego 2010 r. był w ponad 60 krajach świata obchodzony jako Dzień
Bezpiecznego Internetu. Od sześciu lat organizatorami polskich obchodów Dnia
Bezpiecznego Internetu są Fundacja Dzieci Niczyje i Naukowa i Akademicka Sieć
Komputerowa  NASK  tworzące razem Polskie Centrum Programu "Safer Internet". W
roku 2010 inicjatywę wspiera także AVG Technologies  producent oprogramowania
antywirusowego.
9.02.2010
9.02.2010
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu
9.02.2010
9.02.2010
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu
Tendencje ... na rok 2011
Tendencje ... na rok 2011
yRÓDAA:
yRÓDAA:
http://www.magazyninternet.pl
http://www.internetmaker.pl


Wyszukiwarka

Podobne podstrony:
Prognozowanie i symulacje wykład 1 2010
Wyklad 4 2010
tematyka wykladow 2010
Pis wykład 5 2010(2)
Wyklad 3 2010
Wyklad 5 2010
TPI wyklad 7 2010
Wyklady 2010
Wyklady 2010
Krystalochemia wyklad 2 2010
Wyklad 7 2010
Wyklad 8 2010
2010 4 ty Wyklad BHP ergonomia
wykład 3 (5 ) III mechaniczne ocz 1 2010
wyklad w dniu 19 03 2010
2010 11 06 WIL Wyklad 06
wykład 2 (4 ) III dobór schematu 2010

więcej podobnych podstron