Raport F-Secure nt aktualnych zagrożeń

18 marca, 2014

Zero tolerancji oznacza, że szkodliwe oprogramowanie, niezależnie od tego, kto je stworzył, będzie zwalczane przez F-Secure. Takie przesłanie niesie ze sobą najnowszy Raport Zagrożeń przygotowany prze Laboratoria F-Secure za drugą połowę roku 2013. Raport wskazuje, że liczba zagrożeń płynących z sieci podwoiła się w porównaniu z pierwszą połową roku. Szkodliwy kod na Androida stanowił aż 97% wszystkich zagrożeń na urządzenia mobilne w całym roku 2013.

Podczas gdy różne państwa sięgają po coraz więcej informacji postawa F-Secure wobec rządowych trojanów i masowego szpiegowania pozostaje niezłomna: zero tolerancji. Priorytetem F-Secure od ponad 25 lat istnienia firmy było i jest wykrywanie złośliwego kodu niezależnie od tego, kto jest jego autorem. Wszystko po to, by chronić prywatność, która jest fundamentalną wartością oraz jednym z podstawowych praw człowieka w erze Internetu i powszechnej cyfryzacji.

Rządowa inwigilacja nie polega na zbieraniu danych, którymi publicznie i chętnie internauci się dzielą z innymi – pisze Mikko Hypponen, szef Laboratorium F-Secure. Tu chodzi o gromadzenie informacji, o których nawet nie wiesz, że nimi się dzielisz. Tylko dlatego, że jest to technicznie możliwe, nie znaczy, że jest to słuszne.

Pomijając źródła, ataki przeprowadzone za pomocą witryn internetowych, które najczęściej przekierowują przeglądarkę na szkodliwe strony, były najpowszechniej obserwowane i stanowiły 26% wykryć w drugiej połowie 2013 roku. Następny w kolejności był robak Conflicker, który stanowił 20% ataków. Trzy najpowszechniejsze exploity wykryte w tym okresie były związanie ze środowiskiem Java. Można jednak zauważyć, że ich liczba spadła w porównaniu z pierwszym półroczem 2013. Liczba zagrożeń na Maca powoli, acz stale, rośnie i dała już 51 nowych rodzin i wariantów szkodliwego kodu na platformę firmy z jabłkiem w logo.

Zawsze chodzi o Androida (no, prawie zawsze)

97% zagrożeń mobilnych w 2013 roku było nakierowanych na platformę Android, na którą powstały aż 804 nowe rodziny i warianty złośliwego kodu. Pozostałe 3% (23) powstały z myślą o Symbianie. Dla porównania warto dodać, że w roku 2012 zaobserwowanych zostało 238 nowych zagrożeń na Androida.

10 krajów notujących najwięcej zagrożeń na Androida wykazało ponad 140 tys. wykryć złośliwego kodu na tę platformę. 42 proc. zgłoszonych wykryć pochodziło z Arabii Saudyjskiej a 33 proc. z Indii. Z Europy pochodziło 15 proc. wykryć, a ze Stanów Zjednoczonych – 5 proc.

Raport zawiera także:

  • Ocenę stanu prywatności w sieci oraz informacje o tym, jak wielu użytkowników było poddawanych powszechnej inwigilacji
  • Informację o miastach na świecie, w których jesteś najbardziej zagrożony atakiem na tablet lub smartfon z systemem Android
  • Porady, co zrobić, jeśli planujesz używać Windows XP po 8 kwietnia
  • Odpowiedź na pytanie, dlaczego unikanie stron z pornografią oraz środowiska Java może być kluczowe dla Twojego bezpieczeństwa online.
  • Wyjaśnienie, co się stało z zestawami exploitów po aresztowaniu twórcy botnetu BlackHole
  • Opis metody ukrywania ruchu przez botnet Mevade za pomocą sieci TOR
  • Analizę dynamiki wykrywalności złośliwego oprogramowania w Azji

Pełny raport [ pobierz ]

źródło: Nbit.pl, F-Secure

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]