(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Раскрыты планы киберпреступников на 2008 год

Источник: cnews

Составлен список наиболее важных угроз информационной безопасности, с которыми пользователям и компаниям придется столкнуться в 2008 г. По мнению аналитиков компании Websense, всплеск хакерской активности вызовет предстоящая Олимпиада в Пекине - в частности, ожидается значительный рост числа атак на популярные новостные сайты, рассказывающие о спорте, в результате чего эта проблема заняла в рейтинге первое место. Увеличивающаяся популярность платформы Mac и телефона iPhone приведет к тому, что киберпреступники будут стараться осуществлять кросс-платформенные веб-атаки, однако связанные с этим угрозы не столь велики и занимают всего лишь пятое место.

На втором месте оказалась проблема увеличения количества вредоносного веб-спама - поисковики, блоги, форумы и т.д. будут содержать все больше ссылок на вредоносные сайты. Ожидается, что много внимания злоумышленники будут уделять Web 2.0 - социальным сетям, различным виджетам, mashup-приложениям и т.п. Реализовывать атаки с их использованием, по мнению экспертов, нетрудно, но эффективно - так, социальные сети позволяют киберпреступникам сразу получить доступ к большой аудитории. На шестом же месте оказались т.н. таргетированные Web 2.0-атаки, предоставляющие возможность атаковать конкретные группы пользователей.

Кроме того, хакеры будут ориентироваться не столько на создание отдельных вредоносных сайтов, сколько на взлом и внедрение вредоносного кода на уже существующие легитимные ресурсы. Не будет обделена вниманием и борьба с защитным ПО - для снижения вероятности обнаружения своего вредоносного кода злоумышленники будут использовать, например, в JavaScript, технику полиморфизма.

Киберпреступники в новом году будут обращать особенное внимание на Web 2.0
"Киберпреступники в новом году будут обращать особенное внимание на Web 2.0

Также будут широко применяться технологии сокрытия данных - например, интеграции троянами своих данных в стандартные протоколы, медиафайлы и т.д. На девятом месте оказалась борьба с самими хакерами - как считают в Websense, в 2008 г. благодаря межгосударственной координации деятельности правоохранительных органов удастся раскрыть деятельность большого количества крупных группировок киберпреступников. Замыкает рейтинг Топ-10 угроз голосовой фишинг и голосовой спам.

С экспертами Websense согласны аналитики и других ИБ-компаний. Так, McAfee в следующем году также прогнозирует увеличение числа атак с использованием VoIP и Web 2.0. Кроме того, компания предсказывает дальнейший рост числа новых троянов и вирусов.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 10.12.2007 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
VMware Fusion 10 Pro, ESD
Allround Automation PL/SQL Developer Single user license
Контур.Доступ
Microsoft 365 Business Standard (corporate)
TeeChart for .NET Standard Business Edition 2017 single license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Мастерская программиста
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100