Компания BitDefender опубликовал прогнозы по основным трендам в области
сетевых угроз на 2011 год. Пользователям рекомендуется быть готовым к
еще более изощренным вирусам и сложным мошенническим схемам.
Специалисты
предполагают, что распределенные атаки типа «отказ в обслуживании»
(т.н. DDoS-атаки) приобретут популярность в качестве инструмента
публичного протеста, как это случилось в прошлом году, когда появился
червь Stuxnet и DDoS-атаки были использованы для давления на
организации, отказавшиеся от поддержки Wikileaks.
В течение 2011,
по оценкам BitDefender, множество компьютеров, объединенных в
злонамеренные сети как добровольно, так и вследствие вирусных эпидемий,
будут использованы для организации атак на различные институты,
призванные регулировать сетевую активность.
«Мы считаем, что в
2011 году не только вырастет количество вирусов, но также значительно
повысится их сложность и степень угрозы, которую они будут нести
привычной сетевой жизни», - говорит Каталин Кошой, глава лаборатории
онлайн-угроз компании BitDefender. Кроме того предполагается
распространение вредоносного ПО, подписанного поддельными или
украденными цифровыми сертификатами, а также программ, выдающих себя за антивирусы и требующих денег за устранение вымышленных угроз.
Продолжающийся
рост популярности социальных сетей и переход на HTML5 будут играть
ключевые роли в способах распространения вредоносного ПО.
Не
стоит забывать и начинающийся бум смартфонов и мобильных устройств
(например, планшетных ПК) с полнофункциональными операционными системами
на борту. Это выведет на новый уровень проблему мобильной безопасности.
Доступность комплектов разработчиков ПО (SDK) позволит злоумышленникам
легко создавать программы для несанкционированного доступа и управления
мобильными устройствами.
«Уже появились вирусы, поражающие
Android, и распространение вредоносного ПО, которое будет похищать,
например, данные доступа к интернет-банкам из памяти мобильных – только
вопрос времени», - заключил Кошой.
http://digest.subscribe.ru/inet/protection/n465738400.html |