Hlavní obsah

Útoky hackerů jsou stále důmyslnější, počet virů roste

V loňském roce se zvýšil počet bezpečnostních hrozeb a zranitelností pro počítače o 14 procent. Od roku 2000, kdy se jejich počet pravidelně sleduje, jde o nejvyšší dosažené hodnoty. Kybernetické útoky jsou stále důmyslnější. Přibylo více promyšlených a sofistikovaných útoků, které dovedou napáchat výrazné škody, a to jak finanční, tak poškozením pověsti zasažených společností.

Foto: Archiv, Právo

Článek

Příčinou zvýšeného počtu útoků je i zvětšující se počet mobilních zařízení a přechod firem na cloudové systémy, které poskytují více příležitostí k útokům, pokud nejsou dostatečně zabezpečeny. Vyplývá to ze zprávy technologické firmy Cisco.

Z programů zaměřených na mobilní zařízení bylo 99 procent všech útoků cíleno na operační systém Android.

Nejčastějším typem škodlivých programů šířených prostřednictvím webu se v loňském roce staly víceúčelové trojské koně. Tvořily 27 procent všech odhalených hrozeb. Druhou příčku zaujaly škodlivé skripty s podílem 23 procent a následovaly trojské koně zaměřené na krádeže dat.

Nejčastěji zneužívaným jazykem k útokům je stále Java. Podle dat společnosti Sourcefire, která je nyní součástí společnosti Cisco, bylo 91 procent útoků vedeno právě přes Javu.

Renesance DDoS útoků

Renesanci zažívají DDoS útoky, ještě nedávno považované za ustupující trend. V současnosti však stoupá jak jejich počet, tak i závažnost. Často slouží také k maskování jiných, mnohem závažnějších útoků, jako je třeba kybernetická krádež provedená před, během nebo krátce po masivním DDoS útoku, který zcela zaměstná pracovníky IT bezpečnosti.

Související témata

Foto: Ondřej Lazar Krynek, Novinky

Foto: Ondřej Lazar Krynek, Novinky

Rostoucí míra kybernetické kriminality vyžaduje větší počet IT odborníků, kteří by dokázali hlídat bezpečnost systémů, detekovat pokusy o proniknutí a ochránit IT infrastrukturu. Podle studie jich bude v roce 2014 celosvětově chybět téměř milión. Namísto jednotlivců se kyberzločinci stále častěji zaměřují na napadání celých infrastruktur, jejichž prostřednictvím pak získají přístup k velkému množství individuálních počítačů mobilních zařízení nebo klíčových serverů.

Reklama

Související témata:

Výběr článků

Načítám