facebook LinkedIN LinkedIN - follow
Aktuality -> Analýzy - 21. 5. 2010

Hlavní trendy v aktuálních hrozbách

ma_hrozby_1020.jpgSpolečnost McAfee zveřejnila svoji Zprávu o hrozbách (Threats Report) za 1. čtvrtletí letošního roku. Ze studie vyplývá, že celosvětově nerozšířenějším malwarem se stal červ šířící se přes rozhraní USB. Vývoj spamu ukazuje, že nejpoužívanější témata nevyžádaných e-mailů se výrazně liší podle země. Prudký nárůst zaznamenaly „diplomové spamy“ (tj. spam nabízející např. prodej „univerzitních“ titulů) z Číny a dalších východoasijských zemí. Podvodníci se pokoušeli podvrhnout webovým vyhledávačům např. své weby o zemětřesení (Haiti, Chile), ale neopomněli ani další významné aktuální události. Nově vznikající škodlivé weby jsou hostovány především v USA. Většina rozšířeného malwaru se dále kopírovala přes přenosná paměťová média. Vzhledem k velkému rozšíření vyměnitelných zařízení, především USB disků, byly na prvním a třetím místě v žebříčku malwaru infekce zneužívající funkce AutoRun (Automatické spuštění) systému Windows.

Prvních pět míst zaujímají různé druhy trojských koní vykrádajících hesla. Do této kategorie patří generické stahovače, nevyžádané programy a herní software anonymně shromažďující různé údaje. Na rozdíl od dříve provedených studií byly tyto hrozby tentokrát rozšířené po celém světě rovnoměrně.

Zatímco samotné množství spamu se příliš nezměnilo, obsah těchto zpráv se výrazně liší v závislosti na konkrétní zemi. Nejvýznamnějším zjištěním celé studie je fakt, že Čína, Jižní Korea a Vietnam byly zaplaveny „diplomovým“ spamem, který propaguje zakoupení padělaných dokumentů pro vytvoření vhodné kvalifikace, např. kvůli získání zaměstnání. Singapur, Hongkong a Japonsko mají výjimečně vysoké počty spamů, které předstírají, že jde o zprávu e-mailového filtru týkající se (ne)doručení e-mailu (tzv. DSN spam, Delivery Status Notification). V České republice je v kategoriím spamu na prvním místě právě DSN spam, na druhém jsou e-maily předstírající, že jejich autorkou je osamělá žena toužící po seznámení.

Útočníci využívají hlavní aktuální události k pokusům vsunout odkazy na své podvodné weby do výsledků vyhledávání v internetových vyhledávačích. V čele seznamu takto zneužívaných událostí byla zemětřesení na Haiti a v Chile. Následovaly problémy firmy Toyota, Apple iPad a americká sportovní liga NCAA. Kybernetičtí zločinci pokračují ve zkoumání způsobů, jak vyhledávače analyzují a hodnotí stránky, manipulují výsledky vyhledávání, pracují s nejčastěji hledanými termíny a všemi těmito prostředky přesměrovávají uživatele na škodlivé weby.

Zpráva Threats Report pro 1. čtvrtletí roku 2010 využila rovněž dat získaných pomocí technologie McAfee TrustedSource. Z těchto dat vyplývá, že 98 % nových škodlivých URL bylo hostováno ve Spojených státech. Masivní sdílení nových škodlivých adres URL nacházejících se v USA je důsledkem toho, že v této zemi má hlavní servery velké množství celosvětových služeb spadajících do kategorie Web 2.0, a tedy i podvodné weby vytvářené v rámci těchto služeb mají „americká“ URL. Zbývající 2 % nově objevených webů šířících malware je hostováno především v Číně a Kanadě.


 
  

- PR -

Umělá inteligence už není pro české firmy tabu

IT Systems 5/2025V aktuálním vydání IT Systems je opět hlavním tématem umělá inteligence, která v českých firmách stále více nachází uplatnění. Potvrzují to i závěry reportu Digitalizace podniků, který vydala společnost Asseco Solutions. Jiří Hub, CEO Asseco Solutions, jej shrnul slovy, že české podniky se opřely do digitalizace a umělá inteligence už pro ně není tabu. Stále ovšem mají co objevovat, protože ze studie společnosti McKinsey vyplývá, že potenciál AI zatím využívá jen zlomek firem a její implementaci v Česku táhnou především sektory bankovnictví, pojišťovnictví a e-commerce.

  

- PR -

11 reálných příběhů IT manažerů:

Jak zvládli SaaS, kyberbezpečnost i automatizaci


AID2025IT manažeři napříč organizacemi dnes řeší podobné výzvy: jak zvládnout přechod na SaaS, zvýšit úroveň kyberbezpečnosti, automatizovat procesy a mít přehled o IT majetku, aniž by museli zavádět složité postupy. Zajímá vás, jak to v praxi zvládají ostatní?