Rok 2011 – „rokiem naruszeń danych”

Autor: Mateusz Ryndak. Data: . Kategoria: Aktualności, Internet.

W swoim corocznym raporcie podsumowującym stan zagrożeń firma Trend Micro uznała rok 2011 za „rok naruszeń danych”. Stało się tak z powodu licznych przypadków skutecznych ataków na znane firmy. Ataki te szkodziły reputacji przedsiębiorstw i powodowały straty finansowe, wywoływały także znaczne szkody innego rodzaju. Tegoroczny raport opracowany przez analityków zagrożeń Trend Micro weryfikuje wcześniejsze prognozy, podsumowuje godne uwagi przykłady naruszeń oraz przypadki skutecznej ochrony danych w roku 2011.

Główne punkty raportu to min.:

- W roku 2011 zmienił się krajobraz zagrożeń dla systemów mobilnych. Analitycy zagrożeń Trend Micro zanotowali bardzo gwałtowny wzrost liczby złośliwych aplikacji atakujących platformy mobilne, zwłaszcza system Android. RuFraud i DroidDreamLight to jedynie dwa przykłady najbardziej szkodliwego oprogramowania na Androida – oba skupiły na sobie uwagę mediów i społeczeństwa, powodując straty danych i pieniędzy milionów użytkowników.

- Rok 2011 przyniósł duże zyski przestępcom działającym w mediach społecznościowych. Spamerzy i oszuści wykorzystywali modę na serwisy tego typu, aby doskonalić swoją taktykę manipulacji i hakowania oraz by wejść w posiadanie danych milionów użytkowników. W wyniku tych wydarzeń urzędy odpowiedzialne za wprowadzanie regulacji zaczęły domagać się od serwisów społecznościowych wdrożenia procedur i mechanizmów mających na celu ochronę prywatności użytkowników.

- Pomimo tego, że liczba publicznie zaraportowanych przypadków podatności na włamania spadła z 4651 w 2010 do 4155 w 2011, ataki wykorzystujące luki w zabezpieczeniach stały się bardziej złożone i wyrafinowane. W roku 2011 ataki tego typu były bardziej precyzyjne, pomysłowe i sprawniej przeprowadzone. Najgłośniejsze przypadki dotyczyły CVE-2011-3402, CVE-2011-3544, i CVE-2011-3414, a także szeregu luk typu „zero-day” w produktach Adobe (ataki typu „zero-day” to takie, w których wykorzystywane są nieznane wcześniej luki w oprogramowaniu).

- Pomimo tak dużej agresji ze strony cyberprzestępców, firma Trend Micro, jej partnerzy z branży oraz służby bezpieczeństwa mają na koncie szereg udanych akcji. Jedna z nich – Operacja Ghost Click – zakończyła się sukcesem po 5 latach śledzenia cyeberprzestępców. Trend Micro to jedyna firma z branży zabezpieczeń, która brała udział w operacji i która pomogła FBI podczas tej największej w historii obławy na cyberprzestępców.

„Patrząc wstecz na rok 2011 jestem bardzo dumny z tego, co udało nam się osiągnąć. Ale nasza praca nigdy się nie kończy. W każdej sekundzie powstaje 3.5 nowych zagrożeń, a firmy i konsumenci przenoszą się do chmury, co sprawia, że ryzyko utraty danych i strat finansowych jest większe niż kiedykolwiek wcześniej” – mówi Raimund Genes, dyrektor do spraw technicznych w firmie Trend Micro. „My jako firma, ale też jako branża, musimy wciąż ewoluować i tworzyć lepsze zabezpieczenia danych na miarę epoki post-PC, w której użytkownicy potrzebują większej pewności i lepszego wglądu w to, kto, kiedy, jak i skąd zyskuje dostęp do naszych zasobów.”

Pełny raport można znaleźć na stronie.

 
Twojej uwadze polecamy także:
Co się dzieje z kradzionymi i fałszywymi kontami Facebook?
Kaspersky Lab informuje o coraz większej popularności trendu, w ramach którego cyberprzestępcy wykorzystują fałszywe i przechwycone konta na Facebooku, aby nakłaniać użytkowników tego serwisu społecznościowego do wykonywania różnych działań - od ...
Czytaj... »
USA przygotowuje się do ataków Anonymous
Przypuszcza się, że grupa Anonymous przygotowuje się właśnie do ataku na amerykańską sieć energetyczną. Taką informacje podał The Wall Street Journal. Według dyrektora Agencji Bezpieczeństwa Narodowego USA (National Security Agency) - General ...
Czytaj... »
Jak odzyskać, złamać hasło w Windows
Jeżeli często nie korzystamy z komputera może nam się zdarzyć, że zapomnimy hasło do naszego systemu. W tym poradniku pokażemy, jak złamać hasło w systemie Windows i ponownie uzyskać dostęp ...
Czytaj... »
Nowe cele hakerów: włamanie do Departamentu Energii USA
W zeszłym tygodniu potwierdzono ataki na redakcje New York Timesa, Wall Street Journal i Washington Post. Teraz dowiadujemy się o kolejnym, ujawnionym włamaniu,  tym razem do Departamentu Energii Stanów Zjednoczonych, ...
Czytaj... »
Co piąte dziecko było nękane w sieci!
Dawniej dzieci kłóciły się na placu zabaw. Obecnie spory częściej odbywają się na portalach społecznościowych, takich jak Facebook. Statystyki wskazują na niepokojący fakt – jedna osoba na pięcioro młodych ludzi ...
Czytaj... »
Zagrożenia w III kwartale 2012r. – produkty Microsoftu coraz bezpieczniejsze
W swoim regularnym raporcie eksperci z Kaspersky Lab zbadali zmiany w krajobrazie zagrożeń IT w III kwartale 2012 r. Na szczególną uwagę zasługują głośne dochodzenia dotyczące kampanii cyberszpiegowskich, zmiany w geografii ...
Czytaj... »
Prawda o zagrożeniach wymierzonych w Androida
Jeśli myśleliście, że w dziedzinie zagrożeń czyhających na Androida wydarzyło się już wszystko, co najgorsze, czas zmienić zdanie. Z danych zebranych przez Trend Micro wynika, że w ostatnim kwartale liczba ...
Czytaj... »
Wyścig do bezpieczeństwa – jak czuć się bezpiecznym podczas olimpiady?
Już wkrótce nadejdzie dzień, na który od dawna czekamy. Niebawem Londyn stanie się mekką dla fanów sportu z całego globu. Rozpocznie się największa impreza sportowa na świecie — Letnie Igrzyska ...
Czytaj... »
Atak hakerski na Dropboxa
Dropbox uchodził do tej pory za najlepszą platformę do przechowywania plików w chmurze. Niestety wczoraj użytkownicy przez chwilę nie mogli zalogować się na swoje konto. Na domiar złego zostały do ...
Czytaj... »
Cyberprzestępcy zorganizowali własne Euro 2012
Mistrzostwa Euro 2012 stały się kolejnym narzędziem w rękach cyberprzestępców. Międzynarodowe święto futbolu służyło im jako przynęta, mająca skłonić internautów do odwiedzenia złośliwych stron internetowych. Specjaliści z firmy Trend Micro ...
Czytaj... »
Co się dzieje z kradzionymi i fałszywymi kontami
USA przygotowuje się do ataków Anonymous
Jak odzyskać, złamać hasło w Windows
Nowe cele hakerów: włamanie do Departamentu Energii USA
Co piąte dziecko było nękane w sieci!
Zagrożenia w III kwartale 2012r. – produkty Microsoftu
Prawda o zagrożeniach wymierzonych w Androida
Wyścig do bezpieczeństwa – jak czuć się bezpiecznym
Atak hakerski na Dropboxa
Cyberprzestępcy zorganizowali własne Euro 2012

Tags: ,

Trackback from your site.

Ostatnie komenatarze

Marcys

|

Bo jest inaczej opisane: Komputer -> Panel sterowania -> Sieć i Internet -> Centrum sieci i udostępniania -> Zmień ustawienia karty sieciowej

imie

|

jaki ty kurwa madry jestes

lukasz1991

|

Jeżeli chodzi o oglądanie tv w Internecie to serwis : http://pl.e-screen.tv/ tym się zajmuje.
Bardzo dużo kanałów, jakość też dobra. Można także oglądać w jakości HD.

Ostatnio na forum

Szukam Pozycjonera(1)
Kategoria: Praca, Zlecenia Autor: rankit.pl
Data: 3-Jun-14 8:32PM
Netbook - którego wybrać(1)
Kategoria: Laptopy i Netbooki Autor: Burszynek
Data: 6-Mar-14 10:45AM
Odzyskiwanie Zdjęć(0)
Kategoria: Obraz i grafika Autor: Burszynek
Data: 4-Mar-14 2:04PM
Midek(0)
Kategoria: Sprzęt sieciowy Autor: bica100
Data: 4-Feb-14 9:05AM