1. Crearea de malware

1. Crearea de malware"In 2010 am inregistrat o crestere semnificativa a volumului de malware, o tendinta constanta a ultimilor ani", explica Luis Corrons, director tehnic al Panda Security.

In acest an au fost create peste 20 de milioane de noi tulpini, cu mult peste volumul din 2009. In prezent, baza de semnaturi Panda, numita Collective Intelligence, stocheaza peste 60 de milioane de amenintari deja clasificate. Totusi, rata actuala de crestere de la un an la altul s-a diminuat: daca in urma cu cativa ani era de peste 100%, in 2010 a fost de 50%.

2. Razboi cibernetic

2. Razboi ciberneticCazul “Stuxnet” si articolele WikiLeaks insinuand implicarea guvernului chinez in atacurile informatice impotriva Google sau a altor tinte, au marcat un punct de cotitura in istoria acestor conflicte. In razboaiele cibernetice, ca si in conflictele actuale din viata reala, nu mai exista uniforme si grade care ne-ar permite sa distingem intre inamic sau aliat. Este ca si in cazul razboaielor de guerrilla, in care este dificil sa identifici cine lanseaza atacul si de unde. Singurul lucru posibil a fi stabilit este obiectivul atacului.

In cazul Stuxnet, s-a observat in mod clar o incercare de interventie in activitatile centralelor nucleare, in special a celor care proceseaza uraniul prin centrifugare. Astfel de atacuri, mai mult sau mai putin sofisticate, vor fi in crestere in 2011, chiar daca multe din ele vor trece neobservate de publicul larg.

3. Protestele cibernetice

3. Protestele ciberneticeProtestele cibernetice sau “hacktivism”-ul sunt ultimul racnet. Aceasta noua miscare a fost initiata de gruparea “Anonymous”, care a lansat operatiunea “Payback” (rom. “Revansa”), tintind in special organizatii care incearca sa impiedice pirateria pe Internet, si ulterior pentru a isi arata suportul pentru Julian Assange (foto), fondatorul WikiLeaks. Chiar si utilizatori cu cunostiinte tehnice limitate se pot alatura acestor proteste cibernetice, care se manifesta prin atacuri DDoS (atacuri prin Internet, provenind din mai multe surse, impotriva unei anumite tinte si destinate blocarii activitatii acesteia) sau campanii de lansare spam.

In ciuda incercarilor pripite ale multor tari de a bloca aceste tipuri de activitati sau de incriminare a protestatarilor, cei de la Panda considera ca in 2011 vor fi si alte proteste cibernetice, organizate de acest grup sau de altele noi. "Internetul ocupa un loc din ce in ce mai important in vietile noastre si este un canal prin care ne putem manifesta in mod anonim si liber, cel putin pentru moment, prin urmare, vom inregistra tot mai multe exemple ale acestor tipuri de proteste civile", adauga reprezentantii companiei de securitate IT.

4. Ingineria sociala

4. Ingineria socialaPe parcursul anului 2010, am asistat la diverse atacuri care au folosit ca punct de lansare doua din cele mai populare retele sociale, Facebook si Twitter. In 2011, oficialii Panda estimeaza ca hackerii nu numai ca vor continua sa foloseasca aceste medii, dar, mai mult decat atat, retelele sociale vor fi rampe de lansare pentru atacuri targetate.

In plus, atacuri de tip “BlackHat SEO” (care indexeaza si pozitioneaza site-uri web false in topul afisarilor motoarelor de cautare) vor fi preferate in continuare in 2011, ca de obicei, profitand de subiecte de actualitate pentru a ajunge la cat mai multi utilizatori posibil.

Pe masura cresterii exponentiale a continutului multimedia pe Internet (video, audio, poze etc), un volum semnificativ de malware va fi deghizat ca playere media, plugin-uri, codecuri sau alte aplicatii similare. Aceste tendinte vor inlocui unele metode disparute (cum ar fi prezentarile PowerPoint trimise de la un prieten la altul) in urma cresterii educatiei in domeniul securitatii IT sau al campaniilor de educare, care au obisnuit utilizatorii sa fie atenti la aceste tipuri de aplicatii.

Cum ingeniozitatea creste de obicei in vremuri de criza si cum expertiza tehnica este din ce in ce mai putin necesara pentru infractorii cibernetici, vom asista la valuri de metode noi si convingatoare destinate pacalirii utilizatorilor neglijenti: oferte romantice online, oferte de munca false, inselatorii tot mai sofisticate, atacuri de phishing care tintesc nu numai banci, dar si magazine online, institutii guvernamentale, sisteme de tranzactionare etc.

Pe scurt, acum mai mult ca oricand, simtul realitatii este una din cele mai importante metode de protejare a vietii online.

5. Windows 7 influenteaza dezvoltarea de malware

5. Windows 7 influenteaza dezvoltarea de malwareVor trece cel putin 2 ani pana cand vom vedea proliferarea amenintarilor concepute special pentru Windows 7. In 2010 am observat inceputul orientarilor in aceasta directie si se estimeaza ca si in 2011 vor creste noile cazuri de malware care tintesc utilizatorii acestui sistem de operare.

6. Telefoanele mobile

6. Telefoanele mobileEterna intrebare: Cand va aparea malware relevant de periculos pentru telefoanele mobile? Se pare ca in 2011 vom asista la noi atacuri, dar nu vor fi de mare amploare. Multe din amenintarile existente acum tintesc terminale cu Symbian, un sistem de operare care devine din ce in ce mai putin raspandit. In schimb, Panda Security estimeaza ca va creste semnificativ numarul amenintarilor pentru Android, posibil a deveni tinta principala pentru criminalii informatici.

7. Tablet PC?

7. Tablet PC?Dominatia coplesitoare a iPad va fi amenintata de noi competitori in acest segment de piata. Cu toate acestea, exceptand atacurile experimentale sau accidentale, nu consideram ca tablet PC-ul va intra in atentia infractorilor cibernetici in 2011.

8. Mac

8. MacMalware pentru Mac exista deja si va continua sa existe. Pe masura ce cota de piata Mac va creste, numarul de amenintari va creste in consecinta. O preocupare majora ar trebui sa fie numarul de brese de securitate care afecteaza sistemul de operare al Apple. "Sa speram ca producatorul va acoperi aceste brese cat mai repede posibil, pentru ca hackerii sunt foarte constienti de posibilitatile oferite de vulnerabilitati pentru propagare de malware", arata reprezentantii companiei de securitate IT Panda.

9. HTML5

9. HTML5Ceea ce se pare ca va inlocui Flash, HTML5, este tinta perfecta pentru multe tipuri de atacatori informatici. Insasi posibilitatea de rulare a acestuia de catre browsere fara a fi nevoie de nici un plug-in il face si mai atractiv pentru a identifica brese de securitate care pot fi exploatate pentru a ataca utilizatorii, indiferent de browserul folosit. Se vor inregistra cu siguranta atacuri in lunile urmatoare.

10. Amenintari extreme de dinamice si criptate

10. Amenintari extreme de dinamice si criptateNu este nimic nou in dorinta creatorilor de malware de a face profit, folosirea retelelor sociale sau atacurile silentioase facute fara ca utilizatorii sa constientizeze. Cu toate acestea, in laboratorul anti-malware al Panda Security sunt receptionate tot mai multe amenintari criptate, silentioase, concepute pentru a se conecta la un anumit server sau pentru a se updata inainte ca produsele de securitate sa le poata detecta. Sunt lansate, de asemenea, tot mai multe amenintari care tintesc in special companiile, pentru ca informatia sustrasa poate fi vanduta scump pe piata neagra.