Jakie cyfrowe zagrożenia czekają nas w 2015?

Polecane produkty

Axence nVision

Monitorowanie sieci i zarządzanie zasobami IT
Monitorowanie i wizualizacja sieci
Audyt sprzętu i oprogramowania
Monitorowanie użytkowników
Ochrona danych przed wyciekiem
Zobacz więcej »

HWGroup

Monitorowanie warunków środowiska w pomieszczeniach IT
Czujniki temperatury
Czujniki wilgotności
Czujniki zalania
Czujniki dymu
Zobacz więcej»

Netasq

Kompleksowe zabezpieczenie sieci firmowej
Firewall
Antywirus i Antyspam
IPS (Intrusion Prevention System)
VPN (Virtual Private Network
Audyt podatności
Zobacz więcej»

Securedoc

Pełne bezpieczeństwo danych
Szyfrowanie danych i dysków

Szyfrowanie pamięci USB
Szyfrowanie nośników CD/DVD
Centralne zarządzanie w firmie
Zobacz więcej»

Groźny Uroburos działający pod platformą Windows, programy szpiegujące użytkowników Androida oraz ogólny wzrost zagrożeń mobilnych, tak upłynął nam 2014 rok. Mijające dwanaście miesięcy naznaczone zostały cyberszpiegostwem, głośnymi atakami hakerskimi i ambitnymi kampaniami cyberprzestępców. Liczba nowych zagrożeń w ciągu roku osiągnęła już 3,5 miliona i niestety trend wzrostowy z pewnością utrzyma się w nadchodzącym 2015. Eksperci G DATA przewidują także intensywny rozwój złośliwego oprogramowania pod względem jego możliwości do ataków wieloplatformowych, trojany zdolne do infekcji komputerów z systemem Windows oraz urządzeń mobilnych z Androidem będą utrapieniem w przyszłym roku. To właśnie trojany bankowe jako najbardziej dochodowe będą stanowiły większość wśród szkodników atakujących nasze urządzenie w niedalekiej przyszłości. Wariacja na temat big data wkracza pod strzechy? Co raz trudniej będzie nam chronić wrażliwe dane oraz informacje, związane to będzie z rozwojem self-trackingu i gadżetów z pod znaku ruchu Quantified Self (motto grupy: „Samopoznanie dzięki danym”). Eksperci G DATA prosto z laboratorium zlokalizowanego w Bochum przesyłają swoich 6 najważniejszych prognoz zagrożeń na rok 2015.

„Sprawdzone przez e-przestepców metody jak kampanie spamowe i phishingowe czy też wykorzystywanie luk w zainstalowanym przez użytkowników oprogramowaniu wciąż będą popularne i z pewnością ich liczba nie zmaleje. Trojany bankowe rozpoczęły swój triumfalny marsz w bieżącym roku i będą go kontynuować także w nadchodzącym, możemy spodziewać się utrzymania tendencji wzrostowych jeżeli chodzi o ten typ złośliwego oprogramowania.” – mówi Ralf Benzmüller, szef laboratorium antywirusowego G DATA. „Malware zdolny atakować komputery oraz urządzenie mobilne spowszednieje już niedługo i będzie naszym codziennym towarzyszem podczas korzystania z sieci.”

Wzrost liczby zagrożeń mobilnych

Prawie miliard smartfonów z zielonym ludzikiem na pokładzie zostało sprzedanych w mijającym roku zgodnie z danymi od IDC. Prawie 85% wszystkich telefonów sprzedanych w drugim kwartale to urządzenia z Androidem. Dane te są ogólnie dostępne, niestety także dla twórców złośliwego oprogramowania, którzy zwiększają wysiłki nad tworzeniem mobilnych wirusów. Znajduję to odzwierciedlenie w ich ilości, eksperci z G DATA wykryli i opisali jedynie w pierwszej połowie roku ponad 751 nowych zagrożeń mobilnych! Pracownicy niemieckiego laboratorium antywirusowego oczekują, że licznik zagrożeń w ostatnim dniu tego roku zatrzyma się na liczbie 1,2 miliona mobilnych wirusów.

Pełny raport zagrożeń mobilnych od G DATA w formacie PDF można pobrać stąd: G DATA Mobile Malware Report
Prognozy ekspertów bezpieczeństwa IT na 2015

Self-tracking i niewłaściwie zabezpieczone dane

Wyniki sportowe, prywatne dane, aktualna lokalizacja i wiele, wiele innych informacji jest zbieranych przez urządzenia mobline oraz tzw. wearable devices. Takie informacje mogą okazać się cenne i zainteresować wiele firm, chociażby firmy ubezpieczeniowe oferujące polisy na życie. Moda na aplikacje mierzące nasze postępy w bieganiu czy innych sportach oraz aplikacje zbierające informacje o naszym zachowaniu może być źródłem kłopotów dla użytkowników oraz nową okazją i nisza dla cyberprzestępców.

UMalware wieloplatformowy jak wytrych do firmowych komputerów

W przyszłym roku ataki wieloplatformowe będą wykorzystywane przez hakerów w szczególności w atakach na sieci firmowe.

Urządzenia mobilne z preinstalowanymi backdoorami

Na początku roku do laboratorium G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W przyszłym roku może spodziewać się większej oferty spywarefonów na rynku. Już teraz w końcówce 2014 słyszymy o kolejnych urządzeniach szpiegujących swoich właścicieli. Chęć zaoszczędzenia pieniędzy przy zakupie urządzeń wzorowanych na flagowcach znanych marek sprowadza się do dodatkowej zapłaty prywatnymi informacjami i danymi.

Nowy rekord trojanów bankowych

Ataki na użytkowników bankowości internetowej to łakomy kąsek cyberprzestępczego tortu. Wciąż wiele banków przegrywa z hakerami wyścig zbrojeń. Podwójne uwierzytelnianie to czasem zbyt mało, by spać spokojnie.

Więcej (z) reklam

Duże zarobki dzięki minimalnym nakładom to maksyma ludzi i firm, którzy zajmują się wyświetlaniem niechcianych reklam. Wciąż rosnące zyski z tego procederu sprawią, że jeszcze większa ilość szkodników typu adware trafi na komputery użytkowników w 2015 roku.

Szpiegowanie w sieci

Nie tak dawno odkryty spyware, prawdopodobnie rządowego pochodzenia, o nazwie Regin był wykorzystywany do ataków na sieci o dużym potencjale jak instytucje państwowe czy sieci międzynarodowych korporacji. Odkrycie kolejnych zaawansowanych programów szpiegujących to jedynie kwestia czasu.

Najlepsza ochrona przed wirusami i trojanami oraz zabezpieczenie przed atakami hakerów z wykorzystaniem potężnej zapory sieciowej. Utrzymuję Cię z dala od wszelkich niebezpieczeństw z inetrnetu, bez względu na to czy piszesz maila, korzystasz z bankowości czy jedynie serfujesz w sieci.

G DATA INTERNET SECURITY – wszechstronna ochrona

Najlepsza ochrona przed wirusami i trojanami oraz zabezpieczenie przed atakami hakerów z wykorzystaniem potężnej zapory sieciowej. Utrzymuję Cię z dala od wszelkich niebezpieczeństw z internetu, bez względu na to czy piszesz maila, korzystasz z bankowości czy jedynie serfujesz w sieci.

ŹRÓDŁO: https://www.gdata.pl

Kategorie: Aktualności