TOP 10 zagrożeń na rok 2009

Ubiegły rok był pełen czyhających na nas w sieci niebezpieczeństw. Z badań firmy Trend Micro możemy dowiedzieć się, że w roku 2008 mieliśmy do czynienia przede wszystkim z atakami na przeglądarki internetowe. Oprócz tego wzrosła liczba ataków szkodliwego oprogramowania, wykradającego dane. Ataki te najczęściej inicjowane były przez trojany i miały na celu przechwycenie poufnych danych z komputerów użytkowników. Co jednak czeka nas w tym roku? Trend Micro pokusiła się o prognozę tego z czym będziemy musieli się zmierzyć.

TOP 10 zagrożeń na rok 2009 1piractwo
Grzesiek Powalski

Ubiegły rok był pełen czyhających na nas w sieci niebezpieczeństw. Z badań firmy Trend Micro możemy dowiedzieć się, że w roku 2008 mieliśmy do czynienia przede wszystkim z atakami na przeglądarki internetowe. Oprócz tego wzrosła liczba ataków szkodliwego oprogramowania, wykradającego dane. Ataki te najczęściej inicjowane były przez trojany i miały na celu przechwycenie poufnych danych z komputerów użytkowników. Co jednak czeka nas w tym roku? Trend Micro pokusiła się o prognozę tego z czym będziemy musieli się zmierzyć.

  1. Trudniejsze wykrywanie zagrożeń

Coraz trudniej będzie nam wykrywać zagrożenia internetowe, gdyż będą opierać się na wielu narzędziach. Jedną z przykładowych technik jest użycie konia trojańskiego wpływającego na działanie systemu DNS.

  1. Wzrost liczby ataków ransomware

Najprawdopodobniej coraz częstsze staną się ataki ransomware, obierające sobie za cel małe i średnie przedsiębiorstwa. Firmy te są bowiem w stanie zapłacić okup, a jednocześnie są zbyt małe, aby zabezpieczyć się przed próbami sabotażu.

  1. Wzrost liczby ataków na użytkowników systemów Mac OS

Macintoshe mają coraz większy udział w rynku, co narazi je na więcej ataków. Do tej pory najgroźniejsze były dla nich szkodniki przesyłane za pomocą spamu. Zobaczymy jak będzie w tym roku.

  1. Nieustające ataki na produkty Microsoftu

Ataki będą skierowane przede wszytkim w testowe produkty Microsoftu, czyli między innymi Windows 7, Surface, Silverlight i Azure.

  1. Wojny między gangami cyberprzestępców

W najbliższym czasie będziemy zapewne świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Będą one rywalizować o korzyści majątkowe czerpane z oszustw i wyłudzeń.

  1. Problemy z „reala" w wirtualnej rzeczywistości

Wiele zagrożeń spotykanych w realnym świecie dotknie nas w świecie wirtualnym, ponieważ nasze aktywności zostały tam przeniesione. Często ofiarami przestępstw będą padać obywatele świata wirtualnego oraz miłośnicy gier online.

  1. Wykorzystanie DNS do celów przestępczych

Już teraz możemy zobaczyć, że cyberprzestępcy używają zainfekowanej pamięci podręcznej systemów DNS, aby tworzyć ukryte kanały komunikacji i zamieszczać szkodliwe treści. W tym roku ma być to jeszcze popularniejsze.

  1. Rozwój podziemia przestępczego

Coraz więcej będzie programów wykradających tajne informacje i kody dostępu. Przeistoczy się to nawet w swoistą branżę w półświatku przestępczym.

  1. Kradzieże tożsamości nowym rodzajem aktywności przestępczej

Tylko w niewielu krajach mamy definicję tego rodzaju przestępstwa, dlatego przypadki kradzieży tożsamości będą zmorą wciąż nieświadomych użytkowników.

  1. Spam ciągle popularny

95 proc. wszystkich wiadomości e-mail zawiera spam. Każdego dnia wysyłanych jest około 115 miliardów wiadomości, które można nazwać spamem. A im więcej wysłanych wiadomości, tym większa szansa na kliknięcie.

Źródło: Interia.pl

Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
Jaka temperatura do snu? Eksperci mówią jasno
Jaka temperatura do snu? Eksperci mówią jasno
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Sprawdź dowód osobisty. Może mieć ważny symbol
Sprawdź dowód osobisty. Może mieć ważny symbol
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Zabija w minutę. Nie ma smaku ani koloru
Zabija w minutę. Nie ma smaku ani koloru
Zaczynają od połączenia. Mówią o karcie SIM
Zaczynają od połączenia. Mówią o karcie SIM
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟