(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Кибер-преступники не спят!

Источник: cacom

Компания Computer Associates, одна из крупнейших в мире компаний-производителей программного обеспечения для управления корпоративными ИТ-ресурсами, опубликовала обзор, посвященный новому уровню развития кибер-преступности.

Развитие IT-технологий затрагивает и такой аспект, как компьютерные вирусы. Сегодня хакерские атаки, цель которых похищение интеллектуальной собственности, получение доступу к персональной идентификационной информации и содержанию банковских счетов, становятся все более изощренными. Кибер-преступники действуют независимо от международных границ внутри организаций и компаний, а также в пользующихся популярностью социальных сетях (блогах, форумах, сайтах знакомств и т.д.). В докладе CA 2007 Internet Threat Outlook, подготовленном специалистами подразделения CA Security Advisor Team, описываются ключевые кибер-угрозы, с которыми могут столкнуться пользователи в 2007 году.

«Создатели вредоносных программ продолжают стирать границы между «троянами», червями, вирусами и шпионским ПО, - отмечает Брайан Грайек (Brian Grayek), вице-президент подразделения, занимающегося исследованием вредоносного контента (Malicious Content Research) компании CA. - Распространители шпионского ПО применяют сегодня те же механизмы хищения данных, что и создатели вирусов и червей, которые позволяют быстро адаптироваться, обнаруживая и используя любую уязвимость. Пользователи ПК должны знать: большие неприятности могут возникнуть просто после посещения какого-либо сайта, и злоумышленникам теперь не нужно заставлять их открывать вложения в случайных электронных письмах, чтобы вывести из строя их машины».

Прогнозы доклада CA 2007 Internet Threat Outlook:

  • Развитие смешанных угроз: если раньше для распространения «троянов» и прочих вредоносных программ в основном использовался спам, то в будущем хакеры будут активно применять многофазовые эксплойты для управления ПК ничего не подозревающих пользователей, похищать конфиденциальную информацию и совершать прочие несанкционированные вторжения. 

    В 2006 году 62% вредоносных программ составляли «трояны»; 24% - черви; оставшиеся 13% приходились на вирусы и прочие виды вредоносного ПО. Кроме появления WMF-эксплойта для управления загрузками в 2006 году впервые появилась версия шпионской программы, в которой применялся эксплойт «нулевого дня» для использования уязвимости, ранее неизвестной широкой публике.

  • Фишеры станут умнее: пользователям следует ожидать от хакеров применения тактик психологического давления для большей убедительности и более эффективного воздействия. Ложные почтовые послания фишеров с такой распространенной темой сообщения, как «для верификации вашего счета», будут заменяться более умными изобретениями, например, червями, замаскированными под извещения об «ошибке в доставке».

  • Количество спама увеличится: в последнем квартале 2006 года было отмечено значительное увеличение количества спама, главным образом за счет новых разработок злоумышленников, которые позволяют обходить большинство антиспамовых фильтров.  Но помимо недобросовестной рекламы, спам несет реальные угрозы. Благодаря незначительным расходам на рассылку, особенно при помощи бот-сетей, кибер-преступники будут все чаще использовать этот носитель для распространения троянов.

  • Будут увеличиваться целенаправленные атаки: мошенники или недобросовестные сотрудники могут использовать вредоносное ПО для корпоративного шпионажа или кражи интеллектуальной собственности. Например, домашний или офисный компьютер сотрудника может быть заражен после посещения порносайта или сайта азартных игр, на которых преступники разместили кейлоггер или какое-либо шпионское ПО для скачивания пригодной для продажи информации. Кроме того, при помощи специальной программы кибер-преступники могут удерживать ценную информацию пользователя до тех пор, пока он не согласится ее выкупить.

  • Появятся ядерные руткиты: руткит - это маскирующая технология, которая позволяет хакеру закрепиться на взломанном ранее компьютере и скрыть следы своей деятельности. При помощи руткита хакер может замаскировать проникновение с  «черного хода», программы-разведчики и кейлоггера. По данным CA Security Advisor Team, ожидается увеличение особенно опасных ядерных руткитов (шпионская программа, работающая с запросами ядра), которых трудно обнаружить без соответствующего программного решения. Ядерные руткиты заменяют часть полезного кода рабочей программы своим или изменяют его, чтобы замаскировать проникновение  с «черного хода». 

  • Для атак будут использоваться браузеры и уязвимость приложений: сегодня кибер-преступникам все труднее взломать защитные устройства при помощи традиционных атак, поэтому они будут активно использовать уязвимость веб-браузеров и приложений. Выпуск новых версий существующего ПО обеспечивает благодатную почву для обнаружения этих уязвимостей.

  • Тайпосквоттинг в поисковых системах: хакеры будут продолжать искать возможности для искажения результатов поиска в поисковых системах, провоцирующие ошибочные заходы на добавленные сайты. Все чаще будет использоваться тайпосквоттинг (typesqwatting) - регистрация доменных имен, близких по написанию с адресами популярных сайтов в расчете на ошибку (опечатку) части пользователей.

В качестве еще одной тревожной тенденции 2007 года CA прогнозирует увеличение мошеннических анти-вирусных программ. При создании таких «бесплатных» антивирусов, которые на самом деле содержат вредоносные программы, преступники рассчитывают на индивидуальных пользователей и предприятия малого бизнеса. Вместо того чтобы защитить ПК, они пытаются обманным путем получить деньги пользователя.

«Эти прогнозы касаются и России, которая входит в тройку мировых лидеров по объему распространенных в 2006 году компьютерных угроз. По данным различных исследований, спам здесь занимает до 75% почтового трафика. Кроме того, не раз в громких делах, связанных с незаконными операциями в Интернете, кражами денег и товаров, были замечены российские хакеры, - говорит Васил Барзаков, глава представительства CA в России и СНГ. - Такие перспективы могут показаться слишком мрачными, но CA, как и другие компании-разработчики ПО безопасности, активно работает над тем, чтобы предоставить индивидуальным пользователям и компаниям необходимые инструменты для защиты от возможных угроз, а также всю необходимую информацию».

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 25.04.2007 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Standard Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Workgroup Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
Inventory 9
ABBYY Lingvo x6 Европейская Домашняя версия, электронный ключ
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
CASE-технологии
СУБД Oracle "с нуля"
Программирование на Visual Basic/Visual Studio и ASP/ASP.NET
Работа в Windows и новости компании Microsoft
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100