Эти риски перечислены среди наибольших угроз безопасности в 2008 году, опубликованных в новом докладе Центра безопасности технической информации Джорджия, исследовательского и образовательного отделения Технологического Института Джорджии (Georgia Tech).
Согласно этому докладу, названному «Доклад о Появляющихся Компьютерных угрозах в 2008 году», названы основных пять проблем, с которыми столкнутся в следующем году руководители служб информационной безопасности:
- Web 2.0 и атаки со стороны клиентов. В докладе говорится, что приложения Web 2.0 – такие как блоги, WiKi и массовая рассылка – делают Интернет более интерактивным, но из-за этого, в браузерах ставится все больше выполняемых программ и приложений к ним. Хакеры могут устанавливать вирус на подконтрольном веб-сайте, который активируется, когда кто-то его посещает. В докладе говорится, что, так как социальные Интернет-сети становятся более популярными, то повышается их привлекательность в качестве целей для атаки.
- Атаки через адресную рассылку. Атаки через почту, системы мгновенных сообщений и сети peer-to-peer ( Архитектура сети, в которой участвующие абонентские системы имеют одни права и каждая абонент может предоставлять и потреблять ресурсы) в следующем году возрастут, т.к. хакеры изобретают все новые способы обходить защиту. Среди их новых уловок в отчете называют вирусы, внедренные в видео и спам, маскирующийся под деловые документы, такие как PDF-файлы или таблицы Excel.
- Ботнеты, особенно будут распространены атаки ботнетов на беспроводные и peer-to-peer. Georgia Tech оценивает, что 1 из 10 компьютеров, подключенных к Интернету, содержит код ботнета, который дает возможность «похитить» компьютер и приказать ему рассылать спам, шпионское ПО или совершать атаки, вызывающие отказ в обслуживании. Хотя ботнеты не новы, Georgia Tech говорит, что их будут использовать для различных целей, таких как кража информации. Кроме того, их можно будет по-разному развернуть, например через сети peer-to-peer, что сделает сложнее их отслеживание и уничтожение.
- Угрозы, направленные на мобильную среду. Уже сейчас есть сотни вирусов мобильных устройств, но скоро пользователи столкнутся с большим количеством голосового спама и фишинга.
- Угрозы, направленные на Системы радиочастотной идентификации (RFID). RFID развертывается для многих приложений и становится заманчивой целью. По предположениям Georgia Tech, атаки на RFID будут похожи на атаки на сети WiFi. Ожидается, что хакеры будут устанавливать различные устройства для подслушивания во время передачи данных или будут посылать сигналы слушателям, которые, например, вызовут разрушение системы входа.
«Существует много способов, которыми плохие парни могут добраться до наших компьютеров», - говорит Мустак Ахамад, директор Центра безопасности технической информации Джорджии.
По его словам, хакеры постоянно придумывают новые способы для атак на системы, а компании постоянно наращивают возможности по обнаружению и уничтожению угроз. «Это гонка вооружений».
John McCormick
Перевод Маринин Алексей, 12NEWS©
© Издание 12NEWS (ИП Маринин А.Л.), 2007