Hakerzy w tym roku będą precyzyjni niczym snajperzy

Piotr Skowroński
opublikowano: 17-01-2007, 00:00

Zaplanowane ataki nastawione na ściśle określone grupy użytkowników i firm, luki w oprogramowaniu i systemie operacyjnym oraz oszustwa internetowe, zwłaszcza te dokonywane z wykorzystaniem niechcianych wiadomości elektronicznych, to największe zagrożenia na jakie w 2007 r. będą narażeni użytkownicy cyberprzestrzeni. Twórcy złośliwych kodów podejmują działania zmierzające do uzyskania jak największych korzyści materialnych. W tym celu będą starali się wypracować metody bezprawnego pozyskiwania poufnych informacji, potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości. Taka będzie rzeczywistość w rozpoczynającym się roku.

Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się bardziej wyrafinowane, ponieważ automatyczne systemy do wykrywania phishingu są coraz skuteczniejsze. Twórcy wirusów będą z pewnością szukać nowych metod i sztuczek socjotechnicznych, gdyż niewiele osób w tym roku da się nabrać na wiadomość o wygranej w loterii czy o wdowie po byłym prezydencie jednej z afrykańskich republik, która potrzebuje pomocy przy wyprowadzeniu spadku po mężu poza granice kraju. Nowe techniki będą znacznie bardziej wyszukane.

W roku 2007 firmy powinny szczególnie zabezpieczyć się przed nowym rodzajem zagrożeń, jakim są unikalne trojany. Tradycyjne rozwiązania antywirusowe wymagają pozyskania sygnatur złośliwego kodu i opracowania na ich podstawie odpowiedniego antidotum. Nowe, dedykowane trojany są tworzone tylko w jednym egzemplarzu, przeznaczonym do zainfekowania wybranych komputerów danej firmy lub osoby.

Ponieważ taki złośliwy kod nie rozprzestrzenia się poza ściśle określoną grupę odbiorców, szansa, że trafi do laboratorium producenta rozwiązań antywirusowych jest bardzo mała, a nawet żadna. Trojan może pozostać w systemie do czasu, gdy spełni swoje zadanie lub twórca znudzi się i postanowi zmienić swój cel. Wykrycie i usunięcie intruza z komputera będzie możliwe wyłącznie dzięki tzw. technologiom proaktywnym, które analizują działania podejmowane przez potencjalnie groźny program.

Piotr Skowroński

dyrektor ds. technicznych Panda Software Polska

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Piotr Skowroński

Być może zainteresuje Cię też:

Polecane