Eset: Největší hrozby roku 2011

21. 1. 2011
Doba čtení: 3 minuty

Sdílet

Nově vytvořené Centrum pro analýzu kyberhrozeb společnosti Eset podává předpověď hrozeb a trendů v oblasti IT bezpečnosti. Na co se v letošním roce připravit?

Eset: Největší hrozby roku 2011Podle názorů CTAC (Cyber Threat Analysis Center) se útočníci používající sociální inženýrství zaměří především na sociální média. Kromě Facebooku budou terčem útoků i další sociální sítě, jako je LinkedIn, Orkut nebo Twitter, a stejně tak vyhledávače spolu s giganty Google, Bing či Yahoo.

Mobilní zařízení se díky připojení k internetu dostanou blíže k ohnisku nákazy. Uživatelé se mohou částečně chránit instalováním ověřených aplikací zařazených do whitelistu. Přesto zůstává hrozbou problematika sociálních sítí v mobilech.

Sociální sítě – bašta kybernetických útoků

Mimořádné nebezpečí představuje podle Esetu Facebook, který se místo řešení příčin soustředí na léčbu symptomů a zásahy do soukromí v rámci sociálních médií prezentuje jako něco, co jejich uživatelé ve skutečnosti chtějí.

V tomto případě uživatelé schvalují podmínky s určitými výjimkami, a to přesto, že sdílení co možná nejvíce uživatelských dat je základem obchodního modelu těchto internetových stránek. Facebook se tak kvůli svému přístupu stává nedůvěryhodným,“ uvedl v tiskovém oznámení David Harley, který pro Eset pracuje v Británii.

Rozvoj sociálních sítí s sebou nese příležitost k dalšímu rozšiřování i pro zákeřnou metodu optimalizace pro vyhledávače (BlackHat SEO), která se někdy nazývá také „index poisoning“ nebo „index hijacking“.

Nové kanály šíření pro malware boty

Eset ThreatSense.Net sbírající anonymně statistická data, která obsahují informace o typu a počtu infiltrací zachycených na počítači daného uživatele, předvídá trend růstu malwarových botů. Nakažené počítače se šířit nákazu ve větší míře než doposud.

Po loňském roce, kdy byly některé botnety ovládány přes Twitter, budou útočníci experimentovat i s dalšími kanály. Z pohledu trojského koně Boonana (napodobenina červa Koobface), existuje také reálná možnost útoků na různé platformy například prostřednictvím prostředí Java. Podle Esetu by však míra odhalení měla být vyšší než v minulosti.

bitcoin školení listopad 24

E-mail a podvodné URL tradičním způsobem nákazy

Nejčastěji bude malware nadále útočit přes tradiční kanály jako jsou e-mail, podvodné URL, fóra či skupiny (pozor na co klikáte). Pravděpodobně lze počítat i s dalšími infiltracemi a krádežemi dat zaměřenými na systémy SCADA (řízení a monitoring průmyslové infrastruktury).

Infiltrace bude probíhat spíše přes sociální inženýrství a cílené útoky než samoreplikující se malware a zero-day zranitelnosti (např. červ Stuxnet). V roce 2011 můžeme také očekávat rozsáhlé datové úniky zaměřené na citlivé informace.

Zdroj: Eset Software

Čtěte dále

Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
ComSource: Čtvrtinu dat posílaných z mobilu na internet tvoří obsah na sociální sítě
ComSource: Čtvrtinu dat posílaných z mobilu na internet tvoří obsah na sociální sítě
Canalys: Trh chytrých náramků a hodinek vyrostl o 3 %, o trůn se dělí Apple s Xiaomi
Canalys: Trh chytrých náramků a hodinek vyrostl o 3 %, o trůn se dělí Apple s Xiaomi
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Obchodní rozchod, Ingram Micro ukončuje spolupráci s Broadcomem
Obchodní rozchod, Ingram Micro ukončuje spolupráci s Broadcomem
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT