Epoka zagrożeń Post-PC

0

Opracowane przez Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS.

Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem, w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.

  • Rok 2012 zakończył się liczbą 350 tys. zagrożeń wymierzonych w systemu Android wykrytych przez Trend Micro. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do nowych złośliwych aplikacji wymierzonych w pecety wynosił 14:3. Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat.
  • 2012 był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac.
  • Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany.
  • Platformy społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej.
  • Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na konkretne cele są wspomagane przez „potomków STUXNETu”. Flame, Duqu i Gauss wywodzą się od robaka STUXNET, który zaatakował sieć trzy lata temu.
  • 2012 był również rokiem zaawansowanych i ukierunkowanych zagrożeń takich jak Luckycat, Taidor i IXSHE.
  • Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania.

Raport wskazuje na rozrastającą się sferę zagrożeń mobilnych oraz zaznacza, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013.

Rok 2012 potwierdził dawne przewidywania dyrektora technicznego Trend Micro, zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on „nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ