• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Eksperci z Kaspersky Lab podsumowują kluczowe trendy w zakresie bezpieczeństwa w 2012 r. oraz przedstawiają prognozy dotyczące głównych zagrożeń w 2013 r. W przyszłym roku przewiduje się między innymi dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz cyberataków sponsorowanych przez rządy, wzrost znaczenia haktywizmu, rozwój kontrowersyjnych „legalnych” narzędzi inwigilacji oraz zwiększoną liczbę ataków cyberprzestępczych na serwisy wykorzystujące chmurę.


Najważniejsze fakty i prognozy

  • Kluczowe incydenty dotyczące cyberzagrożeń w 2012 r.:
    • Zaawansowane szkodliwe oprogramowanie atakujące system OS X firmy Apple;
    • Drastyczny wzrost liczby zagrożeń dla Androida;
    • Flame oraz Gauss jako dowody regularnych operacji cyberwojennych sponsorowanych przez rządy;
    • Głośne przypadki wycieku haseł z popularnych serwisów internetowych, takich jak LinkedIn czy Dropbox;
    • Kradzież certyfikatów firmy Adobe;
    • Nowe luki 0-day w Javie i innym popularnym oprogramowaniu;
    • Ataki na urządzenia sieciowe (routery DSL);
    • Zamknięcie DNSChangera z udziałem FBI;
    • Destrukcyjne szkodniki Shamoon oraz Wiper;
    • Kampania cyberszpiegowska Madi.
  • Prognozy na 2013 r.:
    • Dalszy wzrost liczby ataków ukierunkowanych;
    • Ciągły marsz „haktywistów”;
    • Więcej cyberataków sponsorowanych przez rządy;
    • Popierane przez rządy wykorzystywanie „legalnych” narzędzi inwigilacji w cyberprzestrzeni;
    • Ataki na infrastrukturę opartą na chmurze;
    • Ograniczenie prywatności cyfrowej;
    • Pogłębienie problemów z zaufaniem do serwisów online oraz organów cyfrowych;
    • Dalszy wzrost ilości szkodliwego oprogramowania dla OS X oraz zagrożeń mobilnych;
    • Luki w zabezpieczeniach i exploity jako główne metody ataków cyberprzestępców;
    • Powszechne wykorzystywanie oprogramowania typu ransomware i służącego do cyberwyłudzeń.

Przegląd głównych prognoz

Ataki ukierunkowane na firmy stały się powszechnym zagrożeniem dopiero w ostatnich dwóch latach. Kaspersky Lab spodziewa się, że liczba ataków ukierunkowanych przeprowadzanych w celu cyberszpiegostwa nadal będzie rosła, przez co ataki te staną się najistotniejszym zagrożeniem dla firm. Innym trendem, który prawdopodobnie będzie miał wpływ na firmy i rządy, jest dalszy wzrost „haktywizmu” oraz liczby towarzyszących mu politycznie umotywowanych cyberataków.

Sponsorowane przez rządy działania cyberwojenne z pewnością będą kontynuowane w 2013 r. Warto wspomnieć, że w 2012 r. Kaspersky Lab odkrył trzy nowe istotne szkodliwe programy wykorzystywane w operacjach cyberwojennych: Flame, Gauss oraz miniFlame. Flame był największym i najbardziej zaawansowanym z programów cyberszpiegowskich, wyróżniającym się przede wszystkim swoją długowiecznością. Jako co najmniej pięcioletni projekt, Flame stanowi przykład złożonego szkodliwego programu, który przez dłuższy czas mógł pozostawać niewykryty, gromadząc ogromne ilości danych i poufnych informacji należących do jego ofiar. Eksperci z Kaspersky Lab przewidują również, że liczba państw rozwijających własne programy cybernetyczne w celu cyberszpiegostwa lub cybersabotażu wzrośnie. Ataki te mogą zaszkodzić nie tylko instytucjom rządowym, ale również firmom i elementom infrastruktury krytycznej.

W 2012 r. toczyły się dyskusje na temat tego, czy rządy powinny rozwijać i wykorzystywać specjalne oprogramowanie inwigilacyjne służące do monitorowania podejrzanych osób, objętych dochodzeniem kryminalnym. Kaspersky Lab przewiduje, że w 2013 r. kwestia ta będzie jeszcze bardziej istotna, ponieważ rządy tworzą lub nabywają dodatkowe narzędzia monitoringu, który w przyszłości wykroczy poza instalowanie podsłuchu na telefonach i obejmie uzyskiwanie tajnego dostępu do wybranych urządzeń mobilnych. Wspierane przez rządy narzędzia inwigilacji w środowisku cybernetycznym najprawdopodobniej nadal będą ewoluować, ponieważ organy ścigania próbują wyprzedzić. Jednocześnie, nadal będą aktualne kontrowersyjne kwestie dotyczące praw i prywatności obywateli w związku z użyciem takich narzędzi.

Rozwój portali społecznościowych oraz, niestety, nowych zagrożeń skierowanych przeciwko użytkownikom indywidualnym i firmom drastycznie zmienił postrzeganie prywatności online oraz kwestii zaufania. Coraz więcej użytkowników internetu zdaje sobie sprawę, że znaczna część ich prywatnych danych jest przekazywana serwisom online i pojawia się pytanie: czy użytkownicy mają do nich zaufanie? To zaufanie zostało już zachwiane w wyniku głośnych incydentów wycieku haseł z popularnych serwisów takich jak Dropbox czy LinkedIn. Wartość prywatnych danych – zarówno dla cyberprzestępców, jak i dla legalnych firm – z pewnością znacznie wzrośnie w najbliższej przyszłości.

Rok 2012 odznaczał się gwałtownym wzrostem ilości mobilnego szkodliwego oprogramowania, przy czym główny cel cyberprzestępców stanowił Android – najpopularniejsza platforma mobilna. W 2013 r. najprawdopodobniej będziemy świadkami nowego niepokojącego trendu – wykorzystywania luk w zabezpieczeniach w celu przeprowadzania ataków „drive-by download” (realizowanych podczas przeglądania stron WWW) na urządzenia mobilne. To oznacza, że prywatne i korporacyjne dane przechowywane na smartfonach oraz tabletach będą atakowane równie często jak te znajdujące się na tradycyjnych komputerach. Z tego samego powodu – rosnąca popularność – przeprowadzane będą również nowe zaawansowane ataki skierowane przeciwko właścicielom urządzeń firmy Apple.


Wzrost liczby szkodliwych programów dla platformy Android w okresie 2008 – 2012

Oprócz tego, że luki w urządzeniach mobilnych stają się coraz większym zagrożeniem dla użytkowników, nadal będziemy obserwować wykorzystywanie luk w aplikacjach komputerowych oraz programach zainstalowanych na komputerach PC. Eksperci z Kaspersky Lab określili rok 2012 rokiem luk w Javie i nic nie zapowiada zmiany w tym zakresie w nadchodzącym roku. Java nadal będzie wykorzystywana przez cyberprzestępców na skalę masową. Jednak, mimo że Java nie przestanie stanowić celu exploitów, aplikacje Adobe Flash oraz Adobe Reader stracą na znaczeniu jako bramy, przez które przenikają szkodliwe programy, ponieważ ich najnowsze wersje zawierają systemy automatycznej aktualizacji służące do szybkiego łatania luk w zabezpieczeniach.

„W naszych wcześniejszych raportach określiliśmy 2012 rok jako czas gwałtownego wzrostu liczby nowych cyberzagrożeń” – komentuje Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab. „Najbardziej znaczące incydenty 2012 roku ukształtowały przyszłość cyberbezpieczeństwa. Spodziewamy się, że w przyszłym roku będzie miało miejsce mnóstwo głośnych ataków na użytkowników, firmy i rządy oraz pojawią się pierwsze oznaki poważnych ataków na krytyczną infrastrukturę przemysłową. Najistotniejsze trendy 2013 roku będą obejmowały nowe operacje cyberwojenne, wzrost liczby ataków ukierunkowanych na firmy oraz nowe zaawansowane zagrożenia mobilne”.

Przydatne odsyłacze

  • Prognozy bezpieczeństwa dla 2013 roku:
    http://www.viruslist.pl/analysis.html?newsid=729#2
  • 10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 rok:
    http://www.viruslist.pl/analysis.html?newsid=729
  • Poprzednie raporty:
    • 10 najważniejszych incydentów dot. bezpieczeństwa 2011 roku:
      http://www.kaspersky.pl/images/news/klp_top_10_2011.pdf
    • Kaspersky Security Bulletin:
      • Ewolucja zagrożeń IT w III kwartale 2012 r.:
        http://www.viruslist.pl/analysis.html?newsid=726
      • Ewolucja zagrożeń IT w II kwartale 2012 r.:
        http://www.viruslist.pl/analysis.html?newsid=715
      • Ewolucja zagrożeń IT w I kwartale 2012 r.:
        http://www.viruslist.pl/analysis.html?newsid=709.

Informację oraz artykuły można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

  • Tags
  • kaspersky
  • press-release
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Parlament UE uchwalił jednolity patent
Poprzedni wpis Nowy mobilny głośnik Bluetooth od Verbatim

Warto przeczytać

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów Bezpieczeństwo
4 sierpnia 2014

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów

Technologie

Kaspersky Internet Security zdobywa najwyższe oceny w teście Dennis Technology Labs

Kaspersky Internet Security, rozwiązanie bezpieczeństwa przeznaczone dla użytkowników indywidualnych,...
Technologie

Użytkownicy PC są cztery razy bardziej źli na niską wydajność sprzętu niż na wirusy, Badania Bitdefender

Według sondażu przeprowadzonego przez Bitdefender użytkownicy PC są prawie cztery razy bardziej...

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.