CA прогнозирует увеличение потенциальных угроз для ИТ-оборудования в 2008 году

  • В 2008 году количество инфицированных компьютеров, включенных в бот-сети, значительно вырастет.
  • Вредоносное ПО станет более «интеллектуальным»: атаки на виртуальные компьютеры будут проводиться усовершенствованными методами.
  • В 2008 виртуальные деньги, украденные из компьютерных игр, для Интернет-преступников станут равными по ценности настоящим деньгам.
  • Участники социальных сетей станут легкой добычей виртуальных преступников.

Компания CA (NYSE: CA), одна из крупнейших в мире компаний-производителей программного обеспечения для управления корпоративными ИТ-ресурсами, объявляет результаты отчета по Интернет-безопасности — Internet Security Outlook Report, включающего как прогнозы на 2008 год, так и констатацию характерных тенденций 2007 года.

Отчет CA 2008 Internet Security Outlook информирует пользователей персональных ПК и бизнес-сообщества о самых новых и наиболее опасных интернет-угрозах, прогнозирует тенденции развития преступных и мошеннических операций в интернет-пространстве и предоставляет практические рекомендации для обеспечения безопасности.

Согласно отчету, в 2008 году персональные компьютеры, владельцы которых играют в сетевые компьютерные игры, участвуют в социальных сетях и мероприятиях высокого уровня, таких как выборы президента США или Олимпийские Игры в Пекине, станут одними из наиболее вероятных целей для онлайн-атак.

«Киберпреступники используют любые возможности атаки, находя все новые уязвимые места, — считает Брайан Грайек, вице-президент направления Product Management подразделения Интернет-безопасности компании CA (Internet Security Business Unit). – Несмотря на то, что компьютерные системы обеспечения безопасности расширяют свои возможности обнаружения вредоносного ПО, онлайн-преступники становятся умнее, а их способы атак на наши компьютеры – изощреннее».

Прогноз компании CA по Интернет-безопасности на 2008 год:

  1. В 2008 году будут доминировать боты: количество инфицированных компьютеров, включенных в бот-сети, в 2008 году значительно вырастет. Стремясь стать менее заметными, боты будут менять тактику и прибегать к децентрализации при помощи архитектуры peer-to-peer. Система мгновенной передачи сообщений все чаще будет использоваться как основной инструмент расширения бот-сетей.
  2. Вредоносное ПО поумнеет: вредоносное ПО при атаке на виртуальные компьютеры будет демонстрировать новый уровень интеллектуальности. Интернет-преступники все чаще будут использовать такие методы сокрытия следов своего присутствия, как стеганографию и шифрование.
  3. Игроки под прицелом: игроки — заманчивая мишень для хакеров. Основной целью онлайн-преступников в 2008 году станет хищение их регистрационных данных в компьютерных играх. Участники сетевых баталий традиционно больше заботятся о максимальной производительности своих компьютеров, чем об обеспечении серьезного уровня защиты. В 2008 виртуальные деньги, украденные из компьютерных игр, для интернет-преступников станут равными по ценности настоящим деньгам.
  4. Сайты социальных сетей попадут в перекрестье прицела: сайты социальных сетей в 2008 году приобретут еще большую популярность и поэтому станут еще более уязвимыми. Большое количество собранных в одном ресурсе потенциальных жертв и относительно невысокий уровень средств обеспечения компьютерной защиты сделают такие сайты прекрасной находкой для кибер-преступников.
  5. Ключевые даты для возможных атак: выборы Президента в США и Олимпийские Игры в Пекине в 2008 году — прекрасная возможность для проведения деструктивных атак и порчи, либо непосредственной кражи информации.
  6. Возрастут целевые атаки на сервисы и сайты, построенные по технологии Web 2.0: внедрить сервисы Web 2.0 и обеспечить их правильную конфигурацию, гарантирующую полную безопасность, достаточно сложно. В результате многие интернет-сайты, использующие эти сервисы, станут легкой мишенью преступников, и при этом следов проникновения будет немного.
  7. Windows Vista — группа риска: в 2008 году, по мере приобретения компьютеров компаниями и частными пользователями, доля Vista на рынке будет расти, и одновременно с этим возрастет количество атак, нацеленных на нее. Хотя система и позиционируется Microsoft как самая защищенная операционная система, 20 брешей в системе защиты были обнаружены в 2007 году, по данным Национального института стандартов и технологии (National Institute of Standards and Technology).
  8. Сохранится безопасность мобильных устройств: несмотря на предсказания о появлении шпионского ПО для мобильных устройств, они останутся в безопасности. Смартфоны и другие мобильные устройства не представят реальных возможностей для преступных действий в 2008 году. Существующее вредоносное ПО для мобильных платформ, доказывающее возможность его создания, еще не вылилось ни в одну серьезную атаку. Единственный значительный случай обнаружения уязвимости мобильной системы в 2007 году был зарегистрирован в Apple iPhone.


«Цифровые отпечатки собираются и хранятся при каждом использовании Интернет, и они очень ценны для маркетологов и онлайн-преступников, — комментирует г-н Грайек. — Мы видим, что создание вредоносного ПО переросло рамки «коттеджной индустрии», став крупномасштабным преступным бизнесом. Шокирует то, что теперь вредоносное ПО работает с использованием бизнес-практик и подходов к разработке, аналогичных тем, которые существуют в легальных компаниях-разработчиках ПО. В свете вышесказанного, наш подход к защите своих данных в Интернете и соответствующие действия — на работе или во время игры на компьютере — могут значительно влиять на личный уровень интернет-безопасности».

Исследователи компании CA выявили следующие тенденции угроз для ПК в 2007 году:

  • Объемы вредоносного ПО в октябре 2007 выросли в 16 раз по сравнению с январем 2007 года.
  • Впервые шпионское ПО превзошло вирусы-«Трояны» и стало превалирующей формой вредоносного ПО. В 2007 году шпионское ПО составило 56% всего вредоносного ПО, Трояны — 32%, «черви» — 9% и вирусы- 2%.
  • Рекламное ПО, трояны и программы скачивания данных были наиболее часто встречающимися типами шпионского ПО.
  • Наиболее распространенными типами «червей» в 2007 году стали простые сетевые черви и черви, специализирующиеся на переносных носителях. Одни из них наносят прямой ущерб компьютерам, другие размещают на компьютерах дополнительное вредоносное ПО, открывающее несанкционированный доступ к системе для последующих вредоносных атак.
  • Нелегальное ПО для обеспечения безопасности превращается во все более серьезную проблему и выступает как хороший индикатор растущей волны ПО, вводящий пользователей в заблуждение. Нелицензионное ПО, имитирующее ПО для обеспечения безопасности, заняло 6% общего объема шпионского ПО в 2007 году. Поддельное ПО для обеспечения безопасности преимущественно распространяется при помощи онлайн-рекламы, предлагающей бесплатное ПО для борьбы со шпионским ПО.
  • Сложные многоуровневые методы атак, объединяющие несколько компонентов угрозы безопасности стали нормой.
  • Более 90% электронной почты представляло собой спам, и более 80% спама содержали ссылки на вредоносные сайты или вредоносное ПО.
  • Качество спама улучшилось: спам перестал шифроваться при помощи явных орфографических ошибок. Теперь спам содержит вложения — картинки, PDF-файлы, документы — текстовые, электронные таблицы, а также видеофайлы — которые включают в себя полноценное вредоносное ПО или ссылки на вредоносные сайты.
  • В 2007 году вредоносное ПО стало международной проблемой. Большой объем онлайн-криминала базируется в Восточной Европе и Азии, будучи нацеленным на страны с большой численностью интернет-пользователей. Около 40% спама направляется в США. Австралия, Великобритания, Франция и Германия также под атакой. Вредоносное ПО стало растущей проблемой для стран Латинской Америки, Южной Кореи и Китая.


Отчет Internet Security Outlook Report подготовлен сотрудниками подразделения Global Security Advisor компании CA. Он основан на информации об имевших место случаях нарушения безопасности, которая была получена от пользователей и клиентов CA за период январь-октябрь 2007, а также на основе информации, находящейся в открытом доступе. За полной версией отчета CA 2008 Internet Security Outlook, пожалуйста, обратитесь на сайт www.ca.com/securityadvisor.

Подразделение CA Global Security Advisor Team круглосуточно предоставляет услуги по обеспечению безопасности на протяжении более 16 лет. Security Advisor Team компании CA состоит из высокопрофессиональных специалистов в области интернет-поддержки, являясь полноценным инструментом для управления безопасностью. Информация от CA Global Security Advisor находится по адресу www.ca.com/securityadvisor. На сайте доступны бесплатные предупреждения об угрозах, RSS каналы, сканеры для персональных компьютеров и блог, который постоянно поддерживается командой исследователей со всего мира. Потрфолио решений CA для обеспечения безопасности персональных пользователей, предприятий малого и среднего бизнеса, а также крупных предприятий регулярно обновляется командой CA Global Security Advisor.

О компании CA

CA (NYSE: CA) – одна из крупнейших в мире независимых компаний-производителей программного обеспечения, поставляет решения для унификации и упрощения (unify and simplify™) управления ИТ. Разработанная CA концепция унифицированного и упрощенного управления ИТ (Enterprise IT Management, EITM™) и ее экспертиза в этой области помогают организациям обеспечивать более эффективное руководство, управление и безопасность ИТ и тем самым добиваться оптимизации бизнес-процессов и поддержания конкурентных преимуществ. Основанная в 1976, компания CA обслуживает клиентов практически во всех странах мира.

Более подробная информация о компании находится на сайте http://ca.com/ru

###

© 2007 CA. Все права зарегистрированы. One Computer Associates Plaza, Islandia, N.Y. 11749. Все торговые марки, торговые имена и логотипы, использованные в данном материале, принадлежат соответствующим компаниям.