BezpieczeństwoTrend Micro: raport zagrożeń 1Q 2013 > redakcja Opublikowane 22 maja 20130 0 125 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Autorzy publikacji biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej. Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.Ataki wykorzystujące luki typu zero-dayNowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak „Black Hole Exploit Kit”.„Oczywiście Java jest obecna na wielu platformach, co stanowi o jej atrakcyjności dla przestępców, ale to, co naprawdę ich przyciąga, to mnogość luk i słabości aplikacji” – mówi Rik Ferguson, Global VP Security Research w firmie Trend Micro. „Z pewnością nie będzie to ostatni przypadek wykorzystania luk typu zero-day w Javie, nie zamyka też tematu niezmiennie dużej podatności tego oprogramowania na ataki.”Ataki w Korei PołudniowejMarcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z:Ataków na kilka platform jednocześnie, np. UNIX i LINUXStosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniomPrzejmowania kontroli nad systemem zarządzania aktualizacjami i łatami„Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie” – mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. „Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych.”Related Posts Przeczytaj również!Zhakowane konta użytkowników Facebooka?Wzrasta zagrożenie w chmurzeWzrasta poziom zagrożenia w bankowości elektronicznej