analityków zagrożeń Trend Micro
weryfikuje wcześniejsze prognozy, podsumowuje godne uwagi przykłady naruszeń oraz przypadki skutecznej ochrony danych w roku 2011.
Główne punkty raportu to między innymi:
- W roku 2011 zmienił się krajobraz zagrożeń dla systemów mobilnych. Analitycy zagrożeń Trend Micro zanotowali bardzo gwałtowny wzrost liczby złośliwych aplikacji atakujących platformy mobilne, zwłaszcza system Android. RuFraud i DroidDreamLight to jedynie dwa przykłady najbardziej szkodliwego oprogramowania na Androida – oba skupiły na sobie uwagę mediów i społeczeństwa, powodując straty danych i pieniędzy milionów użytkowników.
- Rok 2011 przyniósł duże zyski przestępcom działającym w mediach społecznościowych. Spamerzy i oszuści wykorzystywali modę na serwisy tego typu, aby doskonalić swoją taktykę manipulacji i hakowania oraz by wejść w posiadanie danych milionów użytkowników. W wyniku tych wydarzeń urzędy odpowiedzialne za wprowadzanie regulacji zaczęły domagać się od serwisów społecznościowych wdrożenia procedur i mechanizmów mających na celu ochronę prywatności użytkowników.
- Pomimo tego, że liczba publicznie zaraportowanych przypadków podatności na włamania spadła z 4651 w 2010 do 4155 w 2011, ataki wykorzystujące luki w zabezpieczeniach stały się bardziej złożone i wyrafinowane. W roku 2011 ataki tego typu były bardziej precyzyjne, pomysłowe i sprawniej przeprowadzone. Najgłośniejsze przypadki dotyczyły CVE-2011-3402, CVE-2011-3544, i CVE-2011-3414, a także szeregu luk typu “zero-day” w produktach Adobe (ataki typu “zero-day” to takie, w których wykorzystywane są nieznane wcześniej luki w oprogramowaniu).
- Pomimo tak dużej agresji ze strony cyberprzestępców, firma Trend Micro, jej partnerzy z branży oraz służby bezpieczeństwa mają na koncie szereg udanych akcji. Jedna z nich – Operacja Ghost Click – zakończyła się sukcesem po 5 latach śledzenia cyberprzestępców. Trend Micro to jedyna firma z branży zabezpieczeń, która brała udział w operacji i która pomogła FBI podczas tej największej w historii obławy na cyberprzestępców.
Pełny raport można znaleźć
.