(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Раскрыты планы киберпреступников на 2008 год

Источник: cnews

Составлен список наиболее важных угроз информационной безопасности, с которыми пользователям и компаниям придется столкнуться в 2008 г. По мнению аналитиков компании Websense, всплеск хакерской активности вызовет предстоящая Олимпиада в Пекине - в частности, ожидается значительный рост числа атак на популярные новостные сайты, рассказывающие о спорте, в результате чего эта проблема заняла в рейтинге первое место. Увеличивающаяся популярность платформы Mac и телефона iPhone приведет к тому, что киберпреступники будут стараться осуществлять кросс-платформенные веб-атаки, однако связанные с этим угрозы не столь велики и занимают всего лишь пятое место.

На втором месте оказалась проблема увеличения количества вредоносного веб-спама - поисковики, блоги, форумы и т.д. будут содержать все больше ссылок на вредоносные сайты. Ожидается, что много внимания злоумышленники будут уделять Web 2.0 - социальным сетям, различным виджетам, mashup-приложениям и т.п. Реализовывать атаки с их использованием, по мнению экспертов, нетрудно, но эффективно - так, социальные сети позволяют киберпреступникам сразу получить доступ к большой аудитории. На шестом же месте оказались т.н. таргетированные Web 2.0-атаки, предоставляющие возможность атаковать конкретные группы пользователей.

Кроме того, хакеры будут ориентироваться не столько на создание отдельных вредоносных сайтов, сколько на взлом и внедрение вредоносного кода на уже существующие легитимные ресурсы. Не будет обделена вниманием и борьба с защитным ПО - для снижения вероятности обнаружения своего вредоносного кода злоумышленники будут использовать, например, в JavaScript, технику полиморфизма.

Киберпреступники в новом году будут обращать особенное внимание на Web 2.0
"Киберпреступники в новом году будут обращать особенное внимание на Web 2.0

Также будут широко применяться технологии сокрытия данных - например, интеграции троянами своих данных в стандартные протоколы, медиафайлы и т.д. На девятом месте оказалась борьба с самими хакерами - как считают в Websense, в 2008 г. благодаря межгосударственной координации деятельности правоохранительных органов удастся раскрыть деятельность большого количества крупных группировок киберпреступников. Замыкает рейтинг Топ-10 угроз голосовой фишинг и голосовой спам.

С экспертами Websense согласны аналитики и других ИБ-компаний. Так, McAfee в следующем году также прогнозирует увеличение числа атак с использованием VoIP и Web 2.0. Кроме того, компания предсказывает дальнейший рост числа новых троянов и вирусов.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 10.12.2007 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Symantec Endpoint Protection Small Business Edition, Initial Hybrid Subscription License with Support, 1-24 Devices 1 YR
IBM Rational Functional Tester Floating User License
Business Studio 4.2 Enterprise. Конкурентная лицензия + Business Studio Portal 4.2. Пользовательская именная лицензия.
Microsoft Office 365 для Дома 32-bit/x64. 5 ПК/Mac + 5 Планшетов + 5 Телефонов. Подписка на 1 год.
EMS Data Comparer for Oracle (Business) + 1 Year Maintenance
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
eManual - электронные книги и техническая документация
Один день системного администратора
Краткие описания программ и ссылки на них
Corel DRAW - от идеи до реализации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100