вирусные итоги 2012 года и прогнозы на 2013 год
Следуя ежегодной традиции, "Лаборатория Касперского" подвела итоги деятельности киберзлоумышленников в 2012 году и представила прогнозы дальнейшего развития событий в киберпространстве. Антивирусные эксперты компании отметили не только подтверждение прогнозов, сделанных ими в конце 2011 года, но также зафиксировали возникновение и развитие новых тенденций, свидетельствующих об изменении традиционных видов и схем распространения киберугроз.
В 2012 году был окончательно разрушен миф о тотальной защищённости Mac-устройств: количество созданных антивирусных записей для Mac OS X увеличилось на 30% по сравнению с 2011 годом, а нашумевшему троянцу Flashfake удалось создать самый большой в истории ботнет, состоящий из более 700 тысяч "яблочных" устройств по всему миру. Для проникновения в операционную систему злоумышленники использовали уязвимость в Java, которая на Mac-устройствах оставалась незакрытой в течение нескольких месяцев. К слову, 2012 можно смело назвать "годом Java-уязвимостей": половина всех атак с использованием эксплойтов была нацелена на уязвимости именно в Java-приложениях, которые активно используются как на PC, так и на Mac.
В уходящем году продолжился стремительный рост вредоносных программ для мобильной операционной системы Android: ежемесячно на долю зловредов, нацеленных именно на эту платформу, приходилось около 99% всех мобильных угроз, зафиксированных "Лабораторией Касперского". Всего в 2012 году было обнаружено почти 35 000 вредоносных программ для Android - примерно в шесть раз больше, чем в 2011 году. Более того, эксперты отмечают начало новой главы в истории мобильного вредоносного ПО, когда смартфоны становятся такими же мишенями целевых и шпионских атак, как и обычные компьютеры.
Системы онлайн-банкинга также находились под пристальным вниманием киберзлоумышленников, причем жертвами их атак всё чаще становятся не только домашние, но и корпоративные пользователи. Популярность получили специальные банковские троянцы, нацеленные на компьютеры финансовых служащих организаций, на которых хранятся данные для удалённого управления банковскими счетами. В первую очередь под удар попали малые и средние предприятия, чей бюджет на информационную безопасность традиционно ограничен.
Наибольший резонанс в 2012 году получили инциденты, связанные с применением кибероружия. К 2012 году IT-сообщество подошло с багажом всего из двух реальных примеров кибервооружения - Stuxnet и Duqu. В 2012 году не только увеличилось число реальных инцидентов в несколько раз, но и подтвердилась давняя и серьезная вовлеченность в разработку кибервооружения многих стран мира. Началось всё с "мистического" троянца Wiper, уничтожившего в Иране базы данных десятков компаний и не оставившего после себя каких-либо заметных следов. В ходе расследования этого инцидента эксперты "Лаборатории Касперского" обнаружили сложные системы кибершпионажа Flame и Gauss, которые, по мнению экспертов, были разработаны при государственной поддержке. Все это дает основания относить данные вредоносные программы к классу кибероружия. Примечательно, что все инциденты были зафиксированы на Ближнем Востоке, который на протяжении года отличался политической нестабильностью.
"Основные угрозы 2012 года не стали неожиданностью для IT-сообщества. Однако привычная картина безопасности киберпространства поменялась. Компьютеры Apple уже не кажутся безопасными, на первое место в рейтинге зловредов постепенно выходят мобильные угрозы, а целевые атаки на компании и сложные образцы кибероружия заставляют по-новому взглянуть на вопросы защиты. Но все эти вызовы со стороны киберпреступников отнюдь не повод опускать руки. Мы продолжим дальше совершенствовать наши продукты и развивать технологии. И постараемся сделать наш мир еще безопаснее", - подчеркнул Евгений Касперский, генеральный директор "Лаборатории Касперского".
По прогнозам "Лаборатории Касперского", в 2013 году угрозы продолжат развиваться в соответствии с нынешними тенденциями. Основываясь на многочисленных примерах этого года, эксперты предсказывают дальнейший рост количества сложных кибератак, финансируемых государствами.
Помимо этого, аналитики "Лаборатории Касперского" уверены, что в наступающем году всё более частыми будут таргетированные атаки и кибершпионаж, преследующие цель проникнуть в корпоративную систему организаций.
Наконец, так явно отличившиеся в этом году зловреды для Mac, мобильные угрозы и эксплойты, по мнению специалистов "Лаборатории Касперского", останутся в списке излюбленных приёмов злоумышленников и в следующем году.
С полной версией отчёта "Лаборатории Касперского" об итогах вирусной активности в 2012 году и прогнозы развития киберугроз в 2013 году можно ознакомиться на www.securelist.com/ru.
Подробнее: http://citforum.ru/news/29522/
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
Гораздо больше людей сдавшихся, чем побежденных. |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.