Internet

W roku 2008 najbardziej niebezpieczne spośród szkodliwych programów pochodzą z Internetu

Marcin Sieradzki | Redaktor serwisu benchmark.pl
Autor: Marcin Sieradzki
Dyskutuj z nami

Nie powinno dziwić, że surfowanie po Internecie bez zainstalowanych zabezpieczeń ma niebezpieczne konsekwencje, szczególnie teraz, kiedy liczba zagrożeń internetowych zwiększyła się o 2000% w porównaniu z 2005 r. Z badań Trend Micro wynika, że ponad 50% spośród 100 najbardziej szkodliwych programów istniejących w 2008 r. pochodzi z Internetu. Są one nieświadomie pobierane przez użytkowników odwiedzających nieznane i złośliwe witryny.

Drugie największe źródło infekcji (43%) to szkodliwe oprogramowanie już zainstalowane w systemie. Obecne ataki są wieloetapowe. Najpierw dochodzi do pobrania jednego lub większej liczby szkodliwych programów, których jedynym zadaniem jest ukrycie się w określonym pliku, a następnie umożliwienie pobrania oprogramowania, które naprawdę wyrządza szkody, np. oprogramowania do kradzieży danych.

Trzecią największą przyczynę infekcji (12%) stanowią załączniki do wiadomości e-mail pochodzących z nieznanych (szkodliwych) źródeł. Inne sposoby zainfekowania komputera to: klikanie łączy lub akceptowanie przesyłania plików za pośrednictwem komunikatorów; pobieranie plików z sieci równorzędnych; używanie napędów wymiennych, takich jak klucze USB albo przenośne lub zewnętrzne dyski twarde oraz niepobieranie programów korygujących do aplikacji, które mają luki w zabezpieczeniach.

Zjawisko to wygląda podobnie w poszczególnych regionach, choć istnieją między nimi niewielkie różnice. W Ameryce Północnej najwięcej jest szkodliwego oprogramowania typu adware. Wzrasta także zagrożenie ze strony oprogramowania do kradzieży danych pochodzącego z Internetu.

Szkodliwe programy przenoszone przez napędy wymienne (przenośne lub zewnętrzne dyski twarde, klucze USB, dyski flash, karty pamięci itp.) stanowią 29,31% zagrożeń w Azji i Australii, a zatem najwięcej w porównaniu z innymi regionami. W większości krajów azjatyckich takie automatycznie uruchamiane szkodliwe oprogramowanie należy do najpoważniejszych zagrożeń i w porównaniu z innymi regionami jest najczęstszą przyczyną infekcji. Jedynym wyjątkiem są Chiny — tutaj, z uwagi na dużą liczbę graczy online, największy odsetek zagrożeń stanowią programy szpiegujące pochodzące z sieciowych serwisów gier.

Program najczęściej infekujący komputery w Europie, Afryce i na Bliskim Wschodzie to tzw. Trojan-pobieracz (Trojan-Downloader), czyli koń trojański, który instaluje inne szkodliwe pliki w systemie. Może je albo pobrać z innego komputera, albo zainstalować bezpośrednio z kopii zawartej w swoim własnym kodzie. W tym regionie do infekcji dochodzi także często za pośrednictwem szkodliwych ramek iframe (Inline Frame — popularne rozwiązanie sieciowe, pozwalające na wbudowanie jednego dokumentu HTML w drugi).

W Ameryce Łacińskiej najważniejsze zagrożenia są zróżnicowane, ale daje się zauważyć wzrost ataków wieloetapowych. Wiele szkodliwych programów zostaje zainstalowanych w komputerach przez inne, które znalazły się tam wcześniej.

Z uwagi na dużą liczbę i złożoność zagrożeń internetowych, konieczne jest używanie wielowarstwowych zabezpieczeń działających w czasie rzeczywistym. Większość nowych produktów i rozwiązań Trend Micro jest oparta na infrastrukturze Trend Micro Smart Protection Network. Koreluje ona ze sobą dane na temat zagrożeń internetowych oraz przenoszonych przez pocztę elektroniczną uzyskane za pomocą technik oceny reputacji i porównuje zagrożenia z internetowymi bazami danych zagrożeń. Ta wyjątkowa infrastruktura kliencka do zabezpieczania treści zapewnia klientom Trend Micro bieżącą ochronę przed najnowszymi zagrożeniami internetowymi i umożliwia im pełne korzystanie z sieci WWW.

Rozwiązanie Trend Micro Internet Security Pro sprawdza reputację stron internetowych i blokuje dostęp do złośliwych witryn, zanim użytkownik ma szansę z nich skorzystać i nieświadomie udostępnić swoje poufne informacje lub pobrać destrukcyjny kod, który może skraść numer jego karty kredytowej i inne cenne dane.

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!