Tvrtka IBM 26. ožujka 2012. godine objavila je izvješće pod nazivom „IBM X-Force 2011 Trend and Risk Report“ u kojem ističe kako je zabilježeno smanjeno slanje neželjene pošte i nekoliko čestih ranjivosti. Međutim primijećeno je izrazito povećanja novih vrsta napada, kao što su „shell command injection“ i automatizirano pogađanje lozinke. U izvješću je otkriveno da je slanje poruka neželjene pošte smanjeno za 50% u usporedbi s 2010. godinom te je samo je 36% programskih ranjivosti ostalo bez nadogradnje u 2011. godini, dok ih je u 2010. godini bilo 43%. Otkriven je porast razvoja trendova napada, uključujući iskorištavanje ranjivosti mobilnih uređaja, automatizirano pogađanje lozinke te veliki porast phishing napada. U 2011. godini približno je 30% manje iskorištavanja ranjivosti od prosjeka u posljednje četiri godine. Napredak se može pripisati promjenama arhitektura i procedura koje su napravili razvojni programeri i na taj način otežali napadačima iskorištavanje ranjivosti. Smanjio se također udio ranjivosti web aplikacija koje su se događale zbog umetanja SQL (eng. Structured Query Language) koda za 46%. Više informacija moguće je pročitati na stranicama portala DarkReading.

Lažni antivirusni programi koji se predstavljaju kao vjerodostojni programi i dalje nastavljaju biti glavini izvor virusa i zloćudnih programa. Primarna metoda distribucije ovakvih programa je putem trovanja pretraživača (eng. search engine poisoning). To uključuje kompromitiranje legitimne stranice ili kreiranje nove zlonamjerne stranice te navođenje pretraživača da te stranice stavljaju među prve rezultate pretrage. Korisnik nakon što je kliknuo na ponuđeni link, uvjeren je da obavlja skeniranje sustava, nakon čega lažni antivirusni program javlja da je pronašao zloćudne programe. Korisniku se tada nudi instalacija zaštite na računalo koja je zapravo trojanski konj koji može potpuno preuzeti kontrolu nad sustavom. Najnovija metoda prevare ukazuje korisniku da je pregled računala zapravo inicirao sam pretraživač, računajući na korisnikovo povjerenje u istaknuta imena pretraživača kao Google ili Bing. Korisnicima se savjetuje računalo zaštititi vlastitim antivirusnim alatom s periodičkim osvježavanjem baze virusa koja će prepoznati takve alate te educiranje o prijetnjama s Interneta. Detaljniji opis nalazi se na stranicama portala InfoSecurity.

Prvi put u sedam godina gubici zbog otkrivanja osjetljivih podataka smanjeni su za čak dvadeset posto. U studiji instituta Ponemon, koju je sponzorirala tvrtka Symantec, utvrđeno je da je šteta nastala zbog otkrivanja podataka kompanija pala sa 7,2 milijuna dolara (2010. godine) na 5,5 milijuna dolara (2011. godine). Studija je uključivala 49 američkih organizacija koje su pogođene računalnim napadima. Kao razlog poboljšanja stanja, navodi se bolja organizacija sigurnosnih službi koje odgovaraju na napade te državni zakoni koji reguliraju situacije računalnih napada. Klijenti tvrtki u kojima se događaju računalni napadi, također imaju manju tendenciju napuštanja istih. Naime većina gubitaka uzrokovana je gubitkom klijenata, a najveći problem predstavlja vraćanje reputacije. Ostali rezultati istraživanja kažu da organizacija CISCO, ukoliko se angažira za zaštitu podataka, može uštedjeti novac tvrtke. Isto tako cijena detekcije i forenzike pala je 6%, a porast od 10 % doživjela je cijena obavijesti o računalnim propustima. Nastavak trenda opadanja gubitaka od sigurnosnih napada se ne očekuje tokom ove godine. Izvornu vijest moguće je pročitati na stranicama portala DarkReading.

Dva studenta sa sveučilišta University College London i Katedre informacijsko komunikacijske tehnologije Yvo Desmedt otkrila su propust na socijalnoj mreži Facebook kojeg nazivaju „zero day propust privatnosti“. Napad počinje kada napadač s deaktiviranog korisničkog računa doda svoju žrtvu za prijatelja na socijalnoj mreži Facebook te deaktivira njegov korisnički račun. Deaktivacija korisničkog računa na socijalnoj mreži Facebook je privremena i napadač ga može ponovo aktivirati i puno puta ponavljati proces aktivacije i deaktivacije. Kada je korisnički račun deaktiviran, on postaje nevidljiv svima, pa tako i korisnikovim prijateljima te drugi korisnici ne mogu maknuti taj korisnički račun s liste prijatelja. Korisnici ne dobivaju nikakvu obavijest kada njegovi prijatelji deaktiviraju ili ponovo aktiviraju svoj korisnički račun. Problem nastaje kada se korisnički račun ponovo aktivira jer na taj način ima pristup svemu što su njegovi prijatelji pisali. Nakon toga račun se može ponovno deaktivirati i prijatelji takvog korisnika neće znati što se događa ili da su dijelili informacije s tim korisnikom. Ovo je loše zbog toga što će mnogi to željeti iskoristiti, a može se riješiti obavještavanjem korisnikovih prijatelja kada je račun deaktiviran ili ponovo aktiviran. Detaljniji opis moguće je pronaći na stranicama portala The Register.

Sigurnosni istraživači tvrtke McAfee otkrili su zlonamjernu aplikaciju za mobilnu platformu Android koja može dohvatiti lozinke za banke iz mobilnih uređaja bez da ugrozi korisnički uređaj. Zadnji zlonamjerni program za mobilnu platformu Android nazvan „FakeToken“ koristi korisnika kako bi oteo znakove provjere autentičnosti i može ga se daljinski kontrolirati kako bi izravno dohvatio početnu bankarsku lozinku s mobilnog uređaja. Carlos Casrillo iz tvrtke McAfee objašnjava kako je zlonamjerna aplikacija usmjerena na određene dobro poznate subjekte i predstavlja se kao aplikacija za generiranje znakova (eng. token generator). Kada se ova aplikacija instalira, ona koristi logo i boje korisnikove banke i stavlja ih kao svoju ikonu te se na taj način prikazuje vjerodostojnije korisniku. Zlonamjerni programi koji traže financijske subjekte za operacijski sustav Android neprestano se razvijaju. U početku je za napad bio potreban korisnik, a sada se mogu vidjeti sve napredniji trojanski konji kojima se upravlja iz daljine i mogu prikupiti više od jednog faktora za provjeru autentičnosti. Mogu sami sebe nadograditi kako bi izmijenili phishing napad i dobili druge potrebne informacije za elektroničku prijevaru kao što su ime ili identifikacijski broj korisnika. Izvorna vijest objavljena je na stranicama portala ZDNet.

Idi na vrh