Tendencje w zakresie zagrożeń komputerowych na rok 2010

Wzrośnie liczba fałszywych antywirusów, botów i trojanów bankowych, a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar. Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i Mac, konieczne będą nowe kampanie informacyjne i zabezpieczenia. Termin „cyberwojna” upowszechni się wraz ze wzrostem liczby internetowych ataków o podłożu politycznym. Oto najważniejsze tendencje jakie pojawią się w świecie zagrożeń komputerowych w 2010 roku.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, lidera w dziedzinie zabezpieczeń działających w modelu Cloud Security, przedstawiło prognozę na temat tendencji w zakresie zagrożeń komputerowych na nadchodzący rok.

 

Branża zabezpieczeń cała w chmurach


W 2007 r. Panda Security wypuściła na rynek swój pierwszy produkt wykorzystujący technologię Cloud Computing. Od 2009 r. już wszystkie produkty producenta zostały w nią wyposażone i dodatkowo wprowadzono także pierwszy antywirus całkowicie oparty na modelu Cloud Computing: Panda Cloud Antivirus (www.cloudantivirus.com/pl). Wielu dużych producentów oprogramowania zabezpieczającego poszło w tym roku w ślady Panda Security i przeszło na tę technologię. W 2010 r. wszyscy producenci systemów zabezpieczających, którzy chcą oferować usługi ochrony w czasie rzeczywistym, będą musieli się na to zdecydować. Ci, którzy tego nie zrobią, przestaną się liczyć.

 

Lawina złośliwego oprogramowania


Ilość złośliwego oprogramowania w obiegu będzie wciąż gwałtownie rosła. Większa szybkość, jaką zapewniają technologie oparte na modelu Cloud Computing, takie jak Kolektywna Inteligencja firmy Panda Security, wymusi na twórcach złośliwego oprogramowania konieczność generowania jeszcze większej liczby zagrożeń w celu uniknięcia wykrycia i neutralizacji. Złośliwe oprogramowanie będzie nadal tworzone niemal wyłącznie z myślą o korzyściach finansowych, możemy więc spodziewać się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych.

 

Inżyniera społeczna


Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki „drive-by-download” ze stron internetowych.

 

W związku z nadchodzącymi mistrzostwami świata w piłce nożnej w RPA możemy spodziewać się znacznych ilości złośliwego oprogramowania związanego z tym wydarzeniem: ofert sprzedaży fałszywych biletów, spamu, itp. Wszelkie wiadomości dotyczące aktualności i ważnych wydarzeń takich jak to, warto traktować z ostrożnością.

 

W przypadku serwisów społecznościowych, już teraz mamy wiele przykładów robaków i trojanów atakujących Twitter, Facebook itp. Platformy tego typu będą przyciągać coraz więcej twórców złośliwego oprogramowania.

 

Windows 7


Windows 7 będzie miał ogromny wpływ na rozwój złośliwego oprogramowania – jeśli Vista spowodowała pewne poruszenie, Windows 7 wywoła prawdziwe zamieszanie. Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to trochę potrwać, ale spodziewamy się powszechnego przejścia na tę platformę w ciągu następnych dwóch lat.

 

Telefony komórkowe


Czy 2010 będzie rokiem złośliwego oprogramowania dla telefonów komórkowych? Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że wkrótce problem złośliwego oprogramowania zacznie w takim samym stopniu dotyczyć telefonów komórkowych co komputerów. Nie chcemy ich rozczarowywać, ale 2010 nie będzie rokiem złośliwego oprogramowania dla telefonów komórkowych.

 

Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. Środowisko telefonów komórkowych jest znacznie bardziej zróżnicowane, a liczni producenci wykorzystują różnorodne urządzenia i systemy operacyjne.

 

Zdarza się, że aplikacje nie są kompatybilne nawet z różnymi wersjami tego samego systemu operacyjnego. Jest więc mało prawdopodobne, by w 2010 r. doszło do masowych ataków złośliwego oprogramowania na telefony komórkowe. W każdym razie, w świecie telefonii komórkowej zajdzie w przyszłym roku wiele zmian wraz z pojawieniem się większej liczby telefonów typu smartphone oferujących praktycznie te same funkcje co pecety; wprowadzenie Google Phone, pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów; rosnąca popularność systemu Android czy sukces iPhone. Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie zaczną przeprowadzać transakcje finansowe ze swoich telefonów komórkowych, wtedy być może będziemy mogli mówić o potencjalnej wylęgarni cyberprzestępczości.

 

Komputery Mac


W ostatnich latach wzrósł udział komputerów Mac w rynku. Liczba użytkowników nie osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na pecety. Niemniej jednak staje się ona coraz bardziej atrakcyjna. Użytkownicy komputerów Mac, podobnie jak pecetów, korzystają z serwisów społecznościowych, poczty email i internetu – czyli głównych systemów dystrybucji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla tej platformy. Już w 2009 r. dochodziło do licznych ataków, a w roku 2010 będzie ich jeszcze więcej.

 

Cloud Computing


Usługi oparte na technologii Cloud Computing nie są wykorzystywane tylko do zabezpieczeń. Wszyscy w coraz większym stopniu korzystamy z usług opartych na tym modelu, często nie zdając sobie z tego sprawy. Kto nie używa poczty Hotmail czy Gmail lub nie zamieszcza zdjęć w serwisie Flickr? Usługi oparte na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu Cloud Computing są o wiele bardziej prawdopodobne.

 

Cyberwojna


Mimo że termin ten kojarzy się raczej z science fiction niż ze światem rzeczywistym, będziemy stykać się z tym określeniem coraz częściej. W 2009 r. rządy na całym świecie, m.in. w USA, Wielkiej Brytanii i Hiszpanii, wyrażały zaniepokojenie potencjalnymi skutkami cyberataków dla gospodarki oraz infrastruktury o znaczeniu strategicznym. W tym roku kilkanaście stron internetowych w USA i Korei Południowej stało się również obiektem ataków. Choć są to jeszcze niepotwierdzone podejrzenia, przypuszcza się, że ich źródłem była Korea Północna. W 2010 r. możemy spodziewać się podobnych ataków o podłożu politycznym.

Źródło: Panda Security