В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Вместо "выдумывания" новых атак злоумышленники начали осваивать профессиональные методы разработки программного обеспечения. Эксплойты Blackhole (BHEK), системы автоматического перевода денежных средств (ATS) и программы-вымогатели были усовершенствованы и снабжены новым функционалом с помощью технологий разработки, которыми гордился бы любой производитель коммерческого ПО.
Рост числа угроз для мобильных систем и устройств - это ключевая тенденция эпохи пост-PC. За последние три года для платформы Android появилось столько же вредоносных программ, сколько было создано для ПК за 14 лет. Кроме того, лишь 20% пользователей устройств на базе Android используют приложения для обеспечения безопасности. По состоянию на конец 2012 г. число угроз для этой относительно новой мобильной платформы достигло 350 тыс.; согласно прогнозам Trend Micro, в 2013 г. число вредоносных приложений для Android может увеличиться до 1 млн.
Исследования включают множество полезной информации для пользователей и специалистов:
В целом, прогнозы на 2012 г. сбылись, особенно в отношении угроз для мобильных устройств и направленных атак. Надежды на то, что новые операционные системы сделают этот мир безопаснее, не оправдались.
Посткомпьютерная эпоха наступила и в области ИБ - проблемы безопасности стали актуальными как никогда ранее.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2013