آبجی
24th November 2009, 06:06 PM
با رسیدن به روزهای پایانی سال ۲۰۰۹ كه طی آن كاربران شاهد تكثیر بیسابقه جاسوسافزارها، نرمافزارهای مخرب و انواع مختلف حملات اینترنتی بودند، فروشنده نرمافزار امنیتی سیمانتك با انتشار گزارشی درباره گرایشهای امنیتی سال ۲۰۱۰، هشدار داد كه همچنان باید در انتظار رویدادهای بیشتری در عرصه امنیت بود.
چنانچه از تلفن همراه برای چك ایمیل و گشت و گذار در اینترنت استفاده كنید، یا مدیر it یك شركت و مسوول حفظ اطلاعات سازمان خود باشید، فرقی نمیكند؛ سیمانتك اعلام كرده است ۱۳ مورد امنیتی كه در سال ۲۰۱۰ بیشتر به چشم خواهند خورد، از این قرارند:
۱) ویندوز ۷ در تیررس هكرها
مایكروسافت به تازگی نخستین وصله امنیتی سیستم عامل جدیدش را منتشر كرد. تا زمانی كه بشر كد رایانهیی را برنامه نویسی میكند، حفرهها نیز بدون توجه به این كه چگونه از مرحله آزمایش پیش از انتشار گذشتهاند، كشف خواهند شد.
سیستم عامل جدید مایكروسافت نیز از این قاعده مستثنی نیست و همچنانكه در سال ۲۰۱۰ به پیشرفت دست مییابد، هكرها بدون شك راههایی برای بهرهبرداری از كاربران آن خواهند یافت.
۲) آنتیویروس كافی نیست
با افزایش تهدیدات چندشكلی و رشد انفجاری انواع نرمافزارهای مخرب منحصر در سال ۲۰۰۹، صنعت به سرعت دریافته كه گرایش سنتی نسبت به آنتیویروسها دیگر برای محافظت در برابر تهدیدات كنونی كافی نیست و اكنون شاهد رسیدن به نقطه هستیم كه برنامههای مخرب با سرعت بالاتری نسبت به برنامههای آنتیویروس ساخته میشوند؛ گرایشها به سمت امنیتی كه بهدنبال راههایی برای شامل كردن تمامی فایلهای نرمافزاری است، در سال ۲۰۱۰ كلید خواهند بود.
۳) مهندسی اجتماعی؛ روش حمله اصلی
هكرها بیشتر و بیشتر كاربران نهایی را به طور مستقیم هدف حمله قرار داده و سعی میكنند آنها را برای دانلود نرمافزار مخرب یا افشای اطلاعات بااهمیت فریب دهند. شهرت مهندسی اجتماعی در این است كه با نوع سیستم عامل و مرورگر مورد استفاده در رایانه كاربر بیارتباط بوده و درواقع بدون نیاز به بهرهبرداری از آسیبپذیریهای نرمافزاری، خود كاربر را هدف قرار میدهد.
۴) افزایش فروشندگان نرمافزار امنیتی مخرب
كارشناسان در سال ۲۰۱۰ شاهد خواهند بود كه انتشاردهندگان نرمافزار امنیتی ساختگی تلاشهای خود را به سطح جدیدی رسانده و حتی رایانه كاربر را تحت كنترل درمیآورند و با از كار انداختن آنها، این دستگاهها را برای باجخواهی گرو نگه میدارند. با این همه گام بعدی نه چندان چشمگیر نرمافزارهایی خواهند بود كه ظاهرا مخرب نبوده اما دست كم مشكوك هستند.
بهعنوان مثال سیمانتك مواردی را مشاهده كرده كه در آنها فروشندگان نرمافزار با تغییر برند نسخههای رایگان نرمافزارهای امنیتی شركتهای دیگر، به عرضه آنها اقدام میكنند. در این موارد كاربر از نظر فنی نرمافزار امنیتی دریافت میكند كه برای آن پول پرداخت كرده است اما درواقع همین نرمافزار را میتوان بهصورت رایگان از مكان دیگری دانلود كرد.
گزارش منتشره توسط گروه apwg در اوایل سال جاری میلادی نشان داد برنامههای آنتیویروس و ضد بدافزار ساختگی تنها در نیمه نخست سال ۲۰۰۹ بیش از ۵۸۵ درصد رشد كردهاند.
۵) برنامههای ویژه شبكه اجتماعی هدف كلاهبرداری
با وجود محبوبیت شبكههای اجتماعی كه سال دیگری از رشد را برای آنها مهیا میكند، پیشبینی میشود كلاهبرداریهای هدف قراردهنده كاربران این سایتها نیز رشد كنند.
همانطور كه اكنون با مطمئنتر شدن مرورگرهای وب، هكرها به بهره بردن از افزونههای مرورگرها روی آوردهاند، با فراهم شدن دسترسی طراحان به رابط برنامهنویسی سایتهای شبكه اجتماعی، محتمل بهنظر میرسد از آسیبپذیریهای برنامههای ساخته شده برای این سایتها برای به دست آوردن اطلاعات اشتراكهای شبكه اجتماعی استفاده شود.
۶) افزایش بوتنتها فست فلوكس
فست فلوكس تكینك مورد استفاده توسط برخی از بوتنتها از جمله بوتنت استورم برای پنهان كردن وب سایتهای فیشینگ و مخرب در پشت شبكه در حال تغییر مداوم از میزبانهای مخرب عمل كننده به عنوان پراكسی است.
استفاده از تركیبی از شبكه نقطه به نقطه، فرمان و كنترل توزیعی، تعادل بار شبكه مبتنی بر وب و انتقال پراكسی، ردیابی مكان اصلی فعالیت بوت نتها را دشوار میسازد. با توجه به كاهش كارآیی بوتنتهای سنتی به دلیل ادامه تدابیر صنعتی، انتظار میرود از این تكنیك بیشتر برای انجام حمله استفاده شود.
۷) سرویس كوتاه كردن آدرس وب، بهترین دوست فیشرها
از آنجا كه كاربران اغلب نمیدانند یك آدرس وب كوتاه از كجا به آنها ارسال میشوند، فیشرها قادرند لینكهای مخرب را در آنها مخفی كنند. بهمنظور گریز از فیلترهای ضدهرزنامه، انتظار میرود هرزنامهنویسان از آدرسهای وب كوتاه شده برای انجام مقاصد خود استفاده كنند.
۸) افزایش نرمافزارهای مخرب مكینتاش و تلفن همراه
رایانههای مكینتاش و تلفنهای هوشمند در سال ۲۰۰۹ بیشتر ازسوی نویسندگان ویروسها هدف قرار گرفتند و با ادامه محبوبیت این دستگاهها، هكرها در سال ۲۰۱۰ وقت بیشتری را برای ایجاد نرمافزار مخرب برای بهرهبرداری از آنها صرف میكنند.
۹) هرزنامهپراكنان قوانین بیشتری زیرپا میگذارند
با ادامه مشكلات اقتصادی و فرصتطلبی افراد بیشتر از كاهش محدودیتهای قانون ضدهرزنامه كمیسیون تجاری فدرال آمریكا، سازمانهای بیشتری فهرست نشانیهای ایمیل را فروخته و بازاریابان نه چندان معتبر بیشتری به ارسال هرزنامه به این نشانیها میپردازند.
۱۰) افزایش حجم هرزنامه با تطبیقپذیری هرزنامهپراكنان
هرزنامه از سال ۲۰۰۷ به طور متوسط ۱۵ درصد در سال رشد كرده و با ادامه تطبیقپذیری هرزنامهپراكنان به پیچیدگی نرمافزار امنیتی و دخالت ispهای مسوول و سازمانهای دولتی در سراسر جهان، حجم هرزنامهها در سال ۲۰۱۰ همچنان تغییر خواهد داشت.
۱۱) بدافزارهای تخصصی افزایش مییابند
بدافزارهای بسیار تخصصی در سال ۲۰۰۹ كشف شدند كه هدف آنها بهرهبرداری از دستگاههای خودپرداز atm بود و از درجه دانش داخلی در مورد عملكرد و نحوه بهرهبرداری از آنها نشان داشتند.
انتظار میرود این روند از جمله احتمال وجود بدافزارهایی كه سیستمهای رایگیری مورد استفاده در انتخابات سیاسی و نظرسنجی تلفنی عمومی مانند نوعی كه به برنامههای تلویزیونی زنده متصل است را هدف میگیرند، در سال ۲۰۱۰ ادامه یابد.
۱۲) فنآوری captcha بهبود مییابد
بهبود فنآوری captcha موجب میشود كه شركتهای بیشتری در اقتصادهای نوظهور برای اهداف هرزنامهپراكنی، افراد واقعی را برای ایجاد اشتراك در وبسایتهای معتبر به ویژه سایتهایی كه از محتوای تولید كاربران پشتیبانی میكنند، به كار بگیرند.
۱۳) هرزنامه پیام فوری افزایش مییابد
همچنانكه هكرها راههای جدیدی برای عبور از فیلترهای ضدهرزنامه میآزمایند، حملات پیام فوری متداولتر میشوند، به طوری كه تهدیدات پیام فوری تا اندازه زیادی شامل پیامهای هرزنامهیی ناخواسته حاوی لینك مخرب میشود بهویژه حملاتی كه هدف آنها آلوده كردن اشتراكهای پیام فوری معتبر است.
منبع: ایسنا
چنانچه از تلفن همراه برای چك ایمیل و گشت و گذار در اینترنت استفاده كنید، یا مدیر it یك شركت و مسوول حفظ اطلاعات سازمان خود باشید، فرقی نمیكند؛ سیمانتك اعلام كرده است ۱۳ مورد امنیتی كه در سال ۲۰۱۰ بیشتر به چشم خواهند خورد، از این قرارند:
۱) ویندوز ۷ در تیررس هكرها
مایكروسافت به تازگی نخستین وصله امنیتی سیستم عامل جدیدش را منتشر كرد. تا زمانی كه بشر كد رایانهیی را برنامه نویسی میكند، حفرهها نیز بدون توجه به این كه چگونه از مرحله آزمایش پیش از انتشار گذشتهاند، كشف خواهند شد.
سیستم عامل جدید مایكروسافت نیز از این قاعده مستثنی نیست و همچنانكه در سال ۲۰۱۰ به پیشرفت دست مییابد، هكرها بدون شك راههایی برای بهرهبرداری از كاربران آن خواهند یافت.
۲) آنتیویروس كافی نیست
با افزایش تهدیدات چندشكلی و رشد انفجاری انواع نرمافزارهای مخرب منحصر در سال ۲۰۰۹، صنعت به سرعت دریافته كه گرایش سنتی نسبت به آنتیویروسها دیگر برای محافظت در برابر تهدیدات كنونی كافی نیست و اكنون شاهد رسیدن به نقطه هستیم كه برنامههای مخرب با سرعت بالاتری نسبت به برنامههای آنتیویروس ساخته میشوند؛ گرایشها به سمت امنیتی كه بهدنبال راههایی برای شامل كردن تمامی فایلهای نرمافزاری است، در سال ۲۰۱۰ كلید خواهند بود.
۳) مهندسی اجتماعی؛ روش حمله اصلی
هكرها بیشتر و بیشتر كاربران نهایی را به طور مستقیم هدف حمله قرار داده و سعی میكنند آنها را برای دانلود نرمافزار مخرب یا افشای اطلاعات بااهمیت فریب دهند. شهرت مهندسی اجتماعی در این است كه با نوع سیستم عامل و مرورگر مورد استفاده در رایانه كاربر بیارتباط بوده و درواقع بدون نیاز به بهرهبرداری از آسیبپذیریهای نرمافزاری، خود كاربر را هدف قرار میدهد.
۴) افزایش فروشندگان نرمافزار امنیتی مخرب
كارشناسان در سال ۲۰۱۰ شاهد خواهند بود كه انتشاردهندگان نرمافزار امنیتی ساختگی تلاشهای خود را به سطح جدیدی رسانده و حتی رایانه كاربر را تحت كنترل درمیآورند و با از كار انداختن آنها، این دستگاهها را برای باجخواهی گرو نگه میدارند. با این همه گام بعدی نه چندان چشمگیر نرمافزارهایی خواهند بود كه ظاهرا مخرب نبوده اما دست كم مشكوك هستند.
بهعنوان مثال سیمانتك مواردی را مشاهده كرده كه در آنها فروشندگان نرمافزار با تغییر برند نسخههای رایگان نرمافزارهای امنیتی شركتهای دیگر، به عرضه آنها اقدام میكنند. در این موارد كاربر از نظر فنی نرمافزار امنیتی دریافت میكند كه برای آن پول پرداخت كرده است اما درواقع همین نرمافزار را میتوان بهصورت رایگان از مكان دیگری دانلود كرد.
گزارش منتشره توسط گروه apwg در اوایل سال جاری میلادی نشان داد برنامههای آنتیویروس و ضد بدافزار ساختگی تنها در نیمه نخست سال ۲۰۰۹ بیش از ۵۸۵ درصد رشد كردهاند.
۵) برنامههای ویژه شبكه اجتماعی هدف كلاهبرداری
با وجود محبوبیت شبكههای اجتماعی كه سال دیگری از رشد را برای آنها مهیا میكند، پیشبینی میشود كلاهبرداریهای هدف قراردهنده كاربران این سایتها نیز رشد كنند.
همانطور كه اكنون با مطمئنتر شدن مرورگرهای وب، هكرها به بهره بردن از افزونههای مرورگرها روی آوردهاند، با فراهم شدن دسترسی طراحان به رابط برنامهنویسی سایتهای شبكه اجتماعی، محتمل بهنظر میرسد از آسیبپذیریهای برنامههای ساخته شده برای این سایتها برای به دست آوردن اطلاعات اشتراكهای شبكه اجتماعی استفاده شود.
۶) افزایش بوتنتها فست فلوكس
فست فلوكس تكینك مورد استفاده توسط برخی از بوتنتها از جمله بوتنت استورم برای پنهان كردن وب سایتهای فیشینگ و مخرب در پشت شبكه در حال تغییر مداوم از میزبانهای مخرب عمل كننده به عنوان پراكسی است.
استفاده از تركیبی از شبكه نقطه به نقطه، فرمان و كنترل توزیعی، تعادل بار شبكه مبتنی بر وب و انتقال پراكسی، ردیابی مكان اصلی فعالیت بوت نتها را دشوار میسازد. با توجه به كاهش كارآیی بوتنتهای سنتی به دلیل ادامه تدابیر صنعتی، انتظار میرود از این تكنیك بیشتر برای انجام حمله استفاده شود.
۷) سرویس كوتاه كردن آدرس وب، بهترین دوست فیشرها
از آنجا كه كاربران اغلب نمیدانند یك آدرس وب كوتاه از كجا به آنها ارسال میشوند، فیشرها قادرند لینكهای مخرب را در آنها مخفی كنند. بهمنظور گریز از فیلترهای ضدهرزنامه، انتظار میرود هرزنامهنویسان از آدرسهای وب كوتاه شده برای انجام مقاصد خود استفاده كنند.
۸) افزایش نرمافزارهای مخرب مكینتاش و تلفن همراه
رایانههای مكینتاش و تلفنهای هوشمند در سال ۲۰۰۹ بیشتر ازسوی نویسندگان ویروسها هدف قرار گرفتند و با ادامه محبوبیت این دستگاهها، هكرها در سال ۲۰۱۰ وقت بیشتری را برای ایجاد نرمافزار مخرب برای بهرهبرداری از آنها صرف میكنند.
۹) هرزنامهپراكنان قوانین بیشتری زیرپا میگذارند
با ادامه مشكلات اقتصادی و فرصتطلبی افراد بیشتر از كاهش محدودیتهای قانون ضدهرزنامه كمیسیون تجاری فدرال آمریكا، سازمانهای بیشتری فهرست نشانیهای ایمیل را فروخته و بازاریابان نه چندان معتبر بیشتری به ارسال هرزنامه به این نشانیها میپردازند.
۱۰) افزایش حجم هرزنامه با تطبیقپذیری هرزنامهپراكنان
هرزنامه از سال ۲۰۰۷ به طور متوسط ۱۵ درصد در سال رشد كرده و با ادامه تطبیقپذیری هرزنامهپراكنان به پیچیدگی نرمافزار امنیتی و دخالت ispهای مسوول و سازمانهای دولتی در سراسر جهان، حجم هرزنامهها در سال ۲۰۱۰ همچنان تغییر خواهد داشت.
۱۱) بدافزارهای تخصصی افزایش مییابند
بدافزارهای بسیار تخصصی در سال ۲۰۰۹ كشف شدند كه هدف آنها بهرهبرداری از دستگاههای خودپرداز atm بود و از درجه دانش داخلی در مورد عملكرد و نحوه بهرهبرداری از آنها نشان داشتند.
انتظار میرود این روند از جمله احتمال وجود بدافزارهایی كه سیستمهای رایگیری مورد استفاده در انتخابات سیاسی و نظرسنجی تلفنی عمومی مانند نوعی كه به برنامههای تلویزیونی زنده متصل است را هدف میگیرند، در سال ۲۰۱۰ ادامه یابد.
۱۲) فنآوری captcha بهبود مییابد
بهبود فنآوری captcha موجب میشود كه شركتهای بیشتری در اقتصادهای نوظهور برای اهداف هرزنامهپراكنی، افراد واقعی را برای ایجاد اشتراك در وبسایتهای معتبر به ویژه سایتهایی كه از محتوای تولید كاربران پشتیبانی میكنند، به كار بگیرند.
۱۳) هرزنامه پیام فوری افزایش مییابد
همچنانكه هكرها راههای جدیدی برای عبور از فیلترهای ضدهرزنامه میآزمایند، حملات پیام فوری متداولتر میشوند، به طوری كه تهدیدات پیام فوری تا اندازه زیادی شامل پیامهای هرزنامهیی ناخواسته حاوی لینك مخرب میشود بهویژه حملاتی كه هدف آنها آلوده كردن اشتراكهای پیام فوری معتبر است.
منبع: ایسنا