(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Прогноз компании CA по интернет-безопасности на 2008 г

Источник: Securitylab

Компания CA, занимающаяся производством программного обеспечения для управления корпоративными ИТ-ресурсами, объявляет результаты отчета по интернет-безопасности - Internet Security Outlook Report, включающего как прогнозы на 2008 г., так и констатацию характерных тенденций 2007 г.

Отчет CA 2008 Internet Security Outlook информирует пользователей персональных ПК и бизнес-сообщества о самых новых и наиболее опасных интернет-угрозах, прогнозирует тенденции развития преступных и мошеннических операций в интернет-пространстве и предоставляет практические рекомендации для обеспечения безопасности.

Согласно отчету, в 2008 г. персональные компьютеры, владельцы которых, играют в сетевые компьютерные игры, участвуют в социальных сетях и мероприятиях высокого уровня, таких, как выборы президента США или Олимпийские Игры в Пекине, станут одними из наиболее вероятных целей для онлайн-атак.

«Киберпреступники используют любые возможности атаки, находя все новые уязвимые места, - считает Брайан Грайек (Brian Grayek), вице-президент направления Product Management подразделения ИБ компании CA (Internet Security Business Unit). - Несмотря на то, что компьютерные системы обеспечения безопасности расширяют свои возможности обнаружения вредоносного ПО, онлайн-преступники становятся умнее, а их способы атак на наши компьютеры - изощреннее».

Прогноз компании CA по интернет-безопасности на 2008 г.:

1. Сохранится безопасность мобильных устройств: несмотря на предсказания о появлении шпионского ПО для мобильных устройств, они останутся в безопасности. Смартфоны и другие мобильные устройства не представят реальных возможностей для преступных действий в 2008 г. Существующее вредоносное ПО для мобильных платформ, доказывающее возможность его создания, еще не вылилось ни в одну серьезную атаку. Единственный значительный случай обнаружения уязвимости мобильной системы в 2007 г. был зарегистрирован в Apple iPhone.

2. В 2008 г. будут доминировать боты: количество инфицированных компьютеров, включенных в бот-сети, в 2008 г. значительно вырастет. Стремясь стать менее заметными, боты будут менять тактику и прибегать к децентрализации при помощи архитектуры peer-to-peer. Система мгновенной передачи сообщений все чаще будет использоваться как основной инструмент расширения бот-сетей.

3. Вредоносное ПО «поумнеет». Интернет-преступники все чаще будут ис-пользовать такие методы сокрытия следов своего присутствия, как стеганографию и шифрование.

4. Игроки - заманчивая мишень для хакеров. Основной целью онлайн-преступников в 2008 г. станет хищение их регистрационных данных в компьютерных играх. В 2008 г. виртуальные деньги, украденные из компьютерных игр, для интернет-преступников станут равными по ценности настоящим деньгам.

5. Сайты социальных сетей в 2008 г. приобретут еще большую популярность, и поэтому станут еще более уязвимыми. Большое количество собранных в одном ресурсе потенциальных жертв и относительно невысокий уровень средств обеспечения компьютерной защиты сделают такие сайты прекрасной находкой для киберпреступников.

6. Ключевые даты для возможных атак: выборы Президента в США и Олимпийские Игры в Пекине в 2008 г. - прекрасная возможность для проведения деструктивных атак и порчи, либо непосредственной кражи информации.

7. Возрастут целевые атаки на сервисы и сайты, построенные по техно-логии Web 2.0: внедрить сервисы Web 2.0 и обеспечить их правильную конфигурацию, гарантирующую полную безопасность, достаточно сложно. В результате многие интернет-сайты, использующие эти сервисы, станут легкой мишенью преступников, и при этом следов проникновения будет немного.

8. Windows Vista - группа риска: в 2008 г. по мере приобретения компьютеров компаниями и частными пользователями, доля Vista на рынке будет расти, и одновременно с этим возрастет количество атак, нацеленных на нее. Хотя система и позиционируется Microsoft, как самая защищенная операционная система, 20 брешей в системе защиты были обнаружены в 2007 г., по данным Национального института стандартов и технологии (National Institute of Standards and Technology).

«Цифровые отпечатки собираются и хранятся при каждом использовании интернета, и они очень ценны для маркетологов и онлайн-преступников, - комментирует Грайек. - Мы видим, что создание вредоносного ПО переросло рамки «коттеджной индустрии», став крупномасштабным преступным бизнесом. Шокирует то, что теперь вредоносное ПО работает с использованием бизнес-практик и подходов к разработке, аналогичных тем, которые существуют в легальных компаниях-разработчиках ПО. В свете вышесказанного, наш подход к защите своих данных в интернете и соответствующие действия - на работе или во время игры на компьютере - могут значительно влиять на личный уровень интер-нет-безопасности».

Отчет Internet Security Outlook Report подготовлен сотрудниками подразделения Global Security Advisor компании СА. Он основан на информации, об имевших место случаях нарушения безопасности, которая была получена от пользователей и клиентов CA за период январь-октябрь 2007 г., а также на основе информации, находящейся в открытом доступе.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 31.01.2008 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
erwin Data Modeler Workgroup Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Standard Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
Microsoft Office 365 Бизнес. Подписка на 1 рабочее место на 1 год
The BAT! Home Upgrade- 1 компьютер
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
СУБД Oracle "с нуля"
3D и виртуальная реальность. Все о Macromedia Flash MX.
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100