This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

ماذا يمكن أن التهديدات الأمنية الكمبيوتر ونحن نتوقع أن نرى في عام 2013؟

Filed Under: Data loss, Denial of Service, Malware, Privacy, Ransomware, Security threats, Vulnerability

المجمع التعليمات البرمجية. صورة من Shutterstock في وقت سابق من هذا الأسبوع، أصدرت سوفوس الطبعة الأخيرة من له الأمن تقرير التهديد ، تلخيص أكبر التهديدات شهدت خلال عام 2012، جنبا إلى جنب مع خمسة الاتجاهات التي من المحتمل أن تؤثر في أمن تكنولوجيا المعلومات خلال العام المقبل.

فيما يتعلق ركوب البرمجيات الخبيثة التي مررنا بها في عام 2012 والاثارة يمكن أن نتوقع في عام 2013، سيكون هناك عبر أكثر، لعلى يقين: بلاكهول كان ضخما في عام 2012، وانها ليست الذهاب بعيدا، باستثناء القانون تسمير الشخص / ق تشغيله، ويشير التقرير.

بين أكتوبر 2011 ومارس 2012، من جميع التهديدات التي اكتشفتها SophosLabs، ما يقرب من 30٪ إما جاءت من بلاكهول مباشرة أو كانت الموجهات إلى مجموعات من بلاكهول المواقع الشرعية للخطر، والتغطية الأمن العاري من مآثر بلاكهول يشهد.

هذه المجموعة استغلال البارع يتغير بسرعة لاحباط الجهود الأمنية ضدها، في حين أن البرنامج كما هو وجود خدمة نموذج الأعمال هو، كما يشير التقرير، وهو أمر لخريجي كلية إدارة الأعمال لسال لعابه أكثر.

إضفاء الطابع المهني على مثل برمجيات الجريمة بلاكهول يمثل تحولا كبيرا ونحن نتجه الى السنة الجديدة.

SophosLabs تشهد سهولة الحصول على المهنية واختبار منصات التجاري - بعض هذا العرض مع إعادة النقود الضمانات - كما وضع حجر الأساس لهجمات في المستقبل التي تعطي المجرمين طويلة الأجل وشديدة التأثير الوصول إلى البيانات التجارية.

هذه المهنية ومتسقة بدس في دفاعات أصحاب الأعمال سوف تتحول المرجح انتباهنا إلى الطبقات الأمنية والكشف عبر دورة حياة بأكملها تهديدا في العام المقبل، كما يقول التقرير، بدلا من مجرد التركيز على نقطة الدخول الأولى.

هنا خمسة الاتجاهات التي يتوقع SophosLabs ستشكل المشهد الأمني ​​خلال العام القادم:

الأخطاء الأساسية خادم الويب. هجمات حقن SQL زيادة في عام 2012، مع كميات كبيرة من أسماء المستخدمين وكلمات السر الحصول على اختراق خوادم الويب من وقواعد البيانات. وكانت الأهداف الكبرى والمشاريع الصغيرة، بدافع من كلا الطرفين السياسية والمالية.

بعض من الكبيرة منها:

  • في مايو، وأغلقت الموقع لورم الانترنت، لعبة كثر على الانترنت، وذلك بسبب حقنة SQL بينما يتم تحديث الموقع.
  • في يوليو، والمجرمين سرقوا 450،000 مرات تسجيل الدخول أو تخزينه في نص عادي من أصوات ياهو، وذلك باستخدام "حقن SQL الاتحاد القائم على تقنية".

Owned and exposed

نظرا لتناميا في هذه القائمة على الاعتماد الاستخراج، كما يقول التقرير، "سوف متخصصي تكنولوجيا المعلومات بحاجة إلى إيلاء الاهتمام على قدم المساواة لحماية كل من أجهزة الكمبيوتر الخاصة بهم وكذلك بيئتها خادم الويب".

أكثر "لا رجعة فيه" البرمجيات الخبيثة. زيادة انتزاع الفدية، يقوم بتشفير البيانات ويحتفظ به للحصول على فدية، في عام 2012، ويتوقع أن يرى SophosLabs أكثر في عام 2013.

وكان آخر مثال البارزة في نوفمبر تشرين الثاني عندما اخترق مواقع الذهاب الأب وإصابة المستخدمين.

وللأسف، فإن الضرر يمكن أن يكون من المستحيل إصلاح، كما يقول التقرير:

"وقد جعل توافر تشفير المفتاح العام والقيادة ذكية وآليات المراقبة بشكل استثنائي من الصعب، إن لم يكن من المستحيل، على عكس الضرر."

في عام 2013، يتوقع أن يرى SophosLabs المزيد من هذه الهجمات، التي ينبغي أن تركز الانتباه المهنيين 'على آليات الحماية السلوكية، وكذلك تصلب النظام والنسخ الاحتياطي / استعادة الإجراءات.

مهاجمة مجموعات الأدوات مع الميزات الفائقة. مجرمو الإنترنت تستثمر في أدوات مثل كبيرة عدة استغلال بلاكهول. وقد أدى هذا الاستثمار في بعض السمات، مثل خدمات الويب النصية، واجهات برمجة التطبيقات ومنصات البرمجيات الخبيثة ضمان الجودة، والطب الشرعي المضادة لل، واجهات التقارير بقعة، وآليات الحماية الذاتية.

في عام 2013، والبحث عن التطور المستمر إلى مجموعات مثل التقاط الميزات الفائقة التي يبدو أنها تجعل مبكرة للوصول إلى أي وقت مضى، أكثر شمولا، عالية الجودة، والشيفرات الخبيثة.

أفضل استغلال التخفيف. على الجانب الإيجابي، وزيادة الضعف في عام 2012 قد أصبحت أكثر صعوبة لاستغلال، وتحديث أنظمة التشغيل وتصلب.

التهديد تقرير

تقرير الفضل أيضا سهولة الحصول على البيانات تنفيذ الحماية (DEP) ، التوزيع العشوائي عنوان تخطيط الفضاء (ASLR) ، وضع الحماية، منصات متحركة أكثر تقييدا ​​وآليات جديدة لتمهيد موثوق (وغيرهم) مما يجعلها أكثر صرامة لاستغلال عدد متزايد من نقاط الضعف.

تسبب للاحتفال؟ حسنا، كما يقول التقرير، وسنرى على الارجح المحتالون تحول إلى ما يزيد قليلا على الهندسة الاجتماعية للحصول على ما يريدون، من أي مكان يمكنهم الحصول عليه:

"على الرغم من أننا لا نتوقع أن تختفي ببساطة يستغل، يمكننا أن نرى هذا الانخفاض في يستغل ضعف يقابله ارتفاع حاد في هجمات الهندسة الاجتماعية عبر مجموعة واسعة من المنصات."

التكامل والخصوصية والتحديات الأمنية. أصبحت الأجهزة المحمولة والتطبيقات مثل وسائل الاعلام الاجتماعية أكثر اندماجا في عام 2012.

GPS. صورة من Shutterstock الجمع بين الراحة التي الجديد مع تقنيات جديدة متكاملة، مثل الاتصالات حقل قرب (NFC)، وكذلك استخدامات ذكية على نحو متزايد من GPS لتحديد لنا في واقع الحياة، وما تحصل عليه من فرص جديدة لمجرمي الإنترنت لتفترس أمننا و / أو الخصوصية .

هذا صحيح للهواتف النقالة، بطبيعة الحال، ولكن لا تختفي من أجل الحوسبة بشكل عام، كما يقول التقرير.

في عام 2013، لمشاهدة هجمات جديدة بنيت على رأس هذه التكنولوجيات.

هذه مجرد طعم ما في التقرير. حمل التقرير الكامل سوفوس الأمن التهديد - أنه مجاني، وليس هناك حاجة التصنيع - لمعرفة المزيد.

أبعد من ذلك، يمكنك معرفة المزيد عن ما يجلب 2013 إذا كنت الاشتراك في ندوة على شبكة الإنترنت عن التقرير الذي سيقام على September الثلاثاء 11TH 2012، في 2pm ET / PT 11:00.

سوف SophosLabs الخبير ريتشارد وانغ تكون في الحلقة الدراسية على شبكة الإنترنت، واصفا ما العام القادم قد يؤدي، فضلا عن أن نلقي نظرة إلى الوراء على مدى العام الماضي، وكيف مددت المهاجمين وصولها إلى منصات جديدة مثل الخدمات السحابية والأجهزة النقالة، أدوات البرمجيات الخبيثة المعتمدة ل بناء الهجمات أكثر ذكاء، واستهدفت مواقع تكوين بشدة.


GPS و رمز مجمع صور من Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

I've been writing about technology, careers, science and health since 1995. I rose to the lofty heights of Executive Editor for eWEEK, popped out with the 2008 crash, joined the freelancer economy, and am still writing for my beloved peeps at places like Sophos's Naked Security, CIO Mag, ComputerWorld, PC Mag, IT Expert Voice, Software Quality Connection, Time, and the US and British editions of HP's Input/Output. I respond to cash and spicy sites, so don't be shy.