29.01.08 Компания CA, занимающаяся производством программного обеспечения для управления корпоративными ИТ-ресурсами, объявляет результаты отчета по интернет-безопасности - Internet Security Outlook Report, включающего как прогнозы на 2008 г., так и констатацию характерных тенденций 2007 г. Отчет CA 2008 Internet Security Outlook информирует пользователей персональных ПК и бизнес-сообщества о самых новых и наиболее опасных интернет-угрозах, прогнозирует тенденции развития преступных и мошеннических операций в интернет-пространстве и предоставляет практические рекомендации для обеспечения безопасности. Согласно отчету, в 2008 г. персональные компьютеры, владельцы которых, играют в сетевые компьютерные игры, участвуют в социальных сетях и мероприятиях высокого уровня, таких, как выборы президента США или Олимпийские Игры в Пекине, станут одними из наиболее вероятных целей для онлайн-атак. «Киберпреступники используют любые возможности атаки, находя все новые уязвимые места, - считает Брайан Грайек (Brian Grayek), вице-президент направления Product Management подразделения ИБ компании CA (Internet Security Business Unit). – Несмотря на то, что компьютерные системы обеспечения безопасности расширяют свои возможности обнаружения вредоносного ПО, онлайн-преступники становятся умнее, а их способы атак на наши компьютеры – изощреннее». Прогноз компании CA по интернет-безопасности на 2008 г.: 1. Сохранится безопасность мобильных устройств: несмотря на предсказания о появлении шпионского ПО для мобильных устройств, они останутся в безопасности. Смартфоны и другие мобильные устройства не представят реальных возможностей для преступных действий в 2008 г. Существующее вредоносное ПО для мобильных платформ, доказывающее возможность его создания, еще не вылилось ни в одну серьезную атаку. Единственный значительный случай обнаружения уязвимости мобильной системы в 2007 г. был зарегистрирован в Apple iPhone. 2. В 2008 г. будут доминировать боты: количество инфицированных компьютеров, включенных в бот-сети, в 2008 г. значительно вырастет. Стремясь стать менее заметными, боты будут менять тактику и прибегать к децентрализации при помощи архитектуры peer-to-peer. Система мгновенной передачи сообщений все чаще будет использоваться как основной инструмент расширения бот-сетей. 3. Вредоносное ПО «поумнеет». Интернет-преступники все чаще будут ис-пользовать такие методы сокрытия следов своего присутствия, как стеганографию и шифрование. 4. Игроки - заманчивая мишень для хакеров. Основной целью онлайн-преступников в 2008 г. станет хищение их регистрационных данных в компьютерных играх. В 2008 г. виртуальные деньги, украденные из компьютерных игр, для интернет-преступников станут равными по ценности настоящим деньгам. 5. Сайты социальных сетей в 2008 г. приобретут еще большую популярность, и поэтому станут еще более уязвимыми. Большое количество собранных в одном ресурсе потенциальных жертв и относительно невысокий уровень средств обеспечения компьютерной защиты сделают такие сайты прекрасной находкой для киберпреступников. 6. Ключевые даты для возможных атак: выборы Президента в США и Олимпийские Игры в Пекине в 2008 г. - прекрасная возможность для проведения деструктивных атак и порчи, либо непосредственной кражи информации. 7. Возрастут целевые атаки на сервисы и сайты, построенные по техно-логии Web 2.0: внедрить сервисы Web 2.0 и обеспечить их правильную конфигурацию, гарантирующую полную безопасность, достаточно сложно. В результате многие интернет-сайты, использующие эти сервисы, станут легкой мишенью преступников, и при этом следов проникновения будет немного. 8. Windows Vista - группа риска: в 2008 г. по мере приобретения компьютеров компаниями и частными пользователями, доля Vista на рынке будет расти, и одновременно с этим возрастет количество атак, нацеленных на нее. Хотя система и позиционируется Microsoft, как самая защищенная операционная система, 20 брешей в системе защиты были обнаружены в 2007 г., по данным Национального института стандартов и технологии (National Institute of Standards and Technology). «Цифровые отпечатки собираются и хранятся при каждом использовании интернета, и они очень ценны для маркетологов и онлайн-преступников, - комментирует Грайек. - Мы видим, что создание вредоносного ПО переросло рамки «коттеджной индустрии», став крупномасштабным преступным бизнесом. Шокирует то, что теперь вредоносное ПО работает с использованием бизнес-практик и подходов к разработке, аналогичных тем, которые существуют в легальных компаниях-разработчиках ПО. В свете вышесказанного, наш подход к защите своих данных в интернете и соответствующие действия - на работе или во время игры на компьютере - могут значительно влиять на личный уровень интер-нет-безопасности». Отчет Internet Security Outlook Report подготовлен сотрудниками подразделения Global Security Advisor компании СА. Он основан на информации, об имевших место случаях нарушения безопасности, которая была получена от пользователей и клиентов CA за период январь-октябрь 2007 г., а также на основе информации, находящейся в открытом доступе. cnews.ru