<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.computertrends.cz/</link>
<title>Computertrends</title>
<url>https://i.iinfo.cz/cw/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Computertrends - aktuality s tématem útoky</title>
<link>https://www.computertrends.cz/n/utoky/</link>
<description>Computertrends - Deník pro IT profesionály</description>
<language>cs</language>
<pubDate>Tue, 05 Mar 2013 10:58:22 GMT</pubDate>
<item>
<title>Velké české weby od včerejška čelí útokům typu DDoS</title>
<link>https://www.computertrends.cz/aktuality/velke-ceske-weby-od-vcerejska-celi-utokum-typu-ddos/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Služby vyhledávače i dal&#353;ích webů ze stáje Seznamu byly pro vět&#353;inu českých uživatel obnoveny zhruba po 20 minutách od zahájení útoku. Technici společnosti využili faktu, že útok nepřichází z tuzemska, ale ze zahraničí, a proto v podstatě odstřihli Seznam od mezinárodních linek a využívají pouze přípojky do českých peeringových center.

Útoky typu DDoS spočívají v prostém zahlcení serverů obrovským množstvím požadavků na poskytnutí služeb. Tím začne narůstat zátěž serveru. Pokud není schopen v&#353;echny požadavky splnit, začne odmítat v&#353;echny a služba se stává prakticky nedostupnou. Základní útok typu DoS probíhá z jednoho místa, proto je lehce zjistitelný a je možné ho jednodu&#353;e zablokovat dříve, než server zahltí.

U distribuovaného útoku se ov&#353;em k serveru připojují klienti z tisíců různých míst, proto je obtížněji zachytitelný a je také náročněj&#353;í jeho blokování. Odpojení celé oblasti je nejrychlej&#353;ím, ale jedním z nejdrastičtěj&#353;ích ře&#353;ení. Nejúčinněj&#353;í &#8222;obranu&#8220; předvedly české státní instituce na přelomu ledna a února loňského roku, které napadané servery prostě vypnuly. Je vidět, že komerční weby si s problémem dokážou poradit účinněji a pravděpodobně i levněji.</description>

<author>redakce@computertrends.cz (Computertrends: Tadeáš Pelech)</author>
<pubDate>Tue, 05 Mar 2013 10:58:22 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-49566</guid>


</item>
<item>
<title>Microsoft nabídne bezplatný antivir Security Essentials i malým firmám</title>
<link>https://www.computertrends.cz/aktuality/microsoft-nabidne-bezplatny-antivir-security-essentials-i-malym-firmam/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Bezpečnostní aplikaci, kterou mohly dosud zdarma používat jen domácnosti, bude možné nainstalovat až na deset počítačů v rámci jedné firmy. Malým firmám to má u&#353;etřit výdaje za nástroje pro ochranu před hrozbami &#353;kodlivých útoků.

Microsoft Security Essentials používá engine ze svého star&#353;ího sourozence, antiviru pro podnikové prostředí, který Microsoft vyvíjí již více jak čtyři roky. Jedná se tedy o omezenou verzi Forefront Client Security. Ten se li&#353;í zejména možností centrální správy a sledování.

Bezplatný antivir od Microsoftu podle testů téměř nijak neovlivňuje výkon počítače, jeho startování ani běh. Neobsahuje žádný filtr síťové komunikace a nemůže tak kolidovat ani s bezdrátovými připojeními, jak se občas vyskytuje u jiných ře&#353;ení. Jeho kód je plně dopředu testován v Microsoft vlastní produkční síti, se v&#353;emi záplatami a service packy, je&#353;tě dříve než veřejně vyjdou.

Produkt Microsoft Security Essentials je určen pro legální verze operačních systémů Windows XP SP2 nebo SP3, Windows Vista a Windows 7, včetně Windows XP módu na systémech x86 a x64.

O přesném termínu dostupnosti bude Microsoft je&#353;tě detailněji informovat.

Více informací (v angličtině) o možnosti využití Security Essentials v malých firmách lze nelézt na adrese http://blogs.msdn.com/b/mssma­llbiz/archive/2010/09/22/an­nouncing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Fri, 24 Sep 2010 06:45:50 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-7761</guid>


</item>
<item>
<title>Symantec varuje před útoky a spamem spojenými s Mistrovstvím světa ve fotbale</title>
<link>https://www.computertrends.cz/aktuality/symantec-varuje-pred-utoky-a-spamem-spojenymi-s-mistrovstvim-sveta-ve-fotbale/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>&#8222;Právě v tuto dobu tvůrci nevyžádané po&#353;ty spoléhají na obrovskou vlnu nad&#353;ení a očekávání, která zpravidla provází události, jako je mistrovství světa ve fotbale,&#8220; řekl Paul Wood, MessageLabs Intelligence Senior Analyst. &#8222;Tvůrci nevyžádané po&#353;ty, kteří se vezou na této vlně, vzbuzují zájem svých obětí nabídkou zlevněných produktů nebo lákavými odkazy. Není neobvyklé, že se událost objevuje v předmětu e-mailu, ale obsah e-mailu nemá s událostí vůbec nic společného.&#8220;

Počátkem tohoto měsíce oznámil tým MessageLabs Intelligence dal&#353;í útoky související s Mistrovstvím světa ve fotbale. Od 2. června zachytil tým MessageLabs Intelligence kampaň 45 cílených e-mailů se &#353;kodlivým kódem určených vedoucím pracovníkům a manažerům v brazilských společnostech, mimo jiné v chemickém, výrobním a finančním sektoru. Cílem těchto útoků využívajících taktiku sociálního inženýrství a nad&#353;ení obklopující světový &#353;ampionát bylo naru&#353;it prostřednictvím příjemců podnikové systémy a získat přístup k podnikovým informacím.

Útoky zvy&#353;ovaly svoje &#353;ance na úspěch tím, že využívaly dvě metody útoku &#8211; přílohu PDF a nebezpečný odkaz. Důvodem bylo to, že pokud brána antivirové ochrany odstraní přílohu PDF, nebezpečný odkaz zůstane ve vyči&#353;těném e-mailu a mnohé systémy filtrování e-mailů jej doručí příjemci.

Tým MessageLabs Intelligence zachytil v červnu také nevyžádanou po&#353;tu zaměřenou na farmaceutické výrobky s maskovaným kódem JavaScript v příloze. Řádek předmětu související s mistrovstvím světa má vzbudit zvědavost příjemce a přimět jej k otevření přílohy s příponou html. Maskovaný JavaScript v příloze obsahuje kód, který přesměruje prohlížeč příjemce do jiného skrytého umístění.

&#8222;Zku&#353;ení a rafinovaní tvůrci nevyžádané po&#353;ty vyvinuli značné úsilí, aby skryli, co JavaScript vlastně dělá,&#8220; řekl Wood. &#8222;&#352;kodlivý kód v e-mailu obvykle provází snaha oklamat příjemce a přimět jej k otevření zprávy s nesouvisejícím obsahem. Očekáváme, že v době fotbalového turnaje se bude objevovat více takových útoků.&#8220;

Z dal&#353;ích informací ve zprávě společnosti Symantec vyplývá, že v červnu 2010 byl globální podíl nevyžádané po&#353;ty v e-mailovém provozu z nových a dříve neznámých závadných zdrojů 89,3 % (1 z 1,12 e-mailů), což je od května pokles o 0,9 procentního bodu.

Globální podíl e-mailů napadených virem v e-mailovém provozu z nových a dříve neznámých závadných zdrojů byl v červnu jeden z 276,4 e-mailů (0,362 %), což je od května pokles o 0,11 procentního bodu. 16,7 % &#353;kodlivého kódu &#353;ířeného e-mailem obsahovalo v červnu odkazy na nebezpečné webové servery, což je od května pokles o 5,9 procentního bodu.

V červnu byla aktivita phishingu 1 z 634,4 e-mailů (0,158 %), to je od května pokles o 0,26 procentního bodu. Pokud je posuzován jako podíl ze v&#353;ech hrozeb, jako jsou viry a trojské koně, &#353;ířených e-mailem, snížil se podíl phishingových e-mailů o 17,3 procentního bodu na 63,3 % ze v&#353;ech hrozeb (&#353;kodlivý kód a phishing) &#353;ířených e-mailem.

Analýza činností zaměřených na zabezpečení webu ukazuje, že 30,3 % nebezpečných domén blokovaných v červnu byly nové domény, což je od května pokles o 1,5 procentního bodu. 12,4 % ve&#353;kerého webového &#353;kodlivého kódu blokovaného v červnu byl nový &#353;kodlivý kód, což je od minulého měsíce zvý&#353;ení 0,1 procentního bodu. Tým MessageLabs Intelligence identifikoval také každý den v průměru 1 598 webových serverů, které se nově staly hostiteli &#353;kodlivého kódu a jiných potenciálně nežádoucích programů, jako je spyware a adware, což je od května pokles o 9,7 %.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Thu, 01 Jul 2010 07:39:31 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-7410</guid>


</item>
<item>
<title>Cyter 2010: Hrozba kyberterorismu roste</title>
<link>https://www.computertrends.cz/aktuality/cyter-2010-hrozba-kyberterorismu-roste/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Její dvoudenní program byl zaměřen na možnosti a metody boje s kybernetickou kriminalitou a kyberterorismem s důrazem na již probíhající ofenzivní informační válku, začínající kybernetické války a dal&#353;í hrozby. Pořadatelem konference byl Ústav bezpečnostních technologií a inženýrství Fakulty dopravní ČVUT ve spolupráci s Ministerstvem vnitra České republiky. Partnery konference byly společnosti McAfee, ISACA, Bull a Averia.

I když vět&#353;ina zemí intenzivně sleduje počítačové sítě a analyzuje provedené útoky, odhalování útočníků ztěžují obecně platná lidská práva, anonymita, kterou internet poskytuje, útoky vedené napříč více státy a dal&#353;í faktory.

To potvrdil i ředitel nového Odboru kybernetické bezpečnosti ministerstva vnitra ČR, ing. Ale&#353; &#352;pidla ve svém úvodním vystoupení, když nastínil úkoly, které před jeho lidmi stojí. Za jeden z největ&#353;ích problémů považuje nedostatečnou a pomalou reakci legislativy na dění v kyberprostoru. Úkolem nového odboru je zvý&#353;it účinnost boje proti kybernetické kriminalitě a ochránit státní struktury před kyberterorismem. Řada státních činitelů a úředníků si tato nebezpečí neuvědomuje, o čemž svědčí např. i nezájem státní správy o vzdělávání &#353;koláků, učitelů či pracovníků ve státní správě. Granty s tímto obsahem jsou bohužel už na úrovni krajů zamítány. Česká republika bohužel patří k zemím, kde pro internet, počítačové hry včetně nejbrutálněj&#353;ích a tzv. virtuální světy, jako je nejznáměj&#353;í Second Live, neplatí žádná omezení. Na druhé straně už pět velkých států aktivně rozvíjí své schopnosti pro boj v případě kybernetické války. Patří k nim USA, Rusko, Francie, Čína a také Izrael. Dal&#353;í státy jsou do těchto aktivit zapojeny částečně, přičemž jednotlivé národy vedou v kybernetickém zbrojení konkurenční boj. Nás se to zatím netýká&#8230;

Jak ve svém vystoupení m.j. uvedl hlavní organizátor konference Cyter 2010 Doc. Ing. Václav Jirovský, CSc, vedoucí Ústavu bezpečnostních technologií a inženýrství Fakulty dopravní ČVUT, kyberprostor se stal realitou, se kterou a ve které se musíme naučit žít. Bohužel jí ale chybí právní rámec. Navíc dnes dochází i k takovým excesům, kdy lidé, propadlí virtuálnímu světu už nedokáží žít ve světě reálném, což vede začasto k lidským tragediím. Právě závislost na on-line hrách či virtuálních přátelích např. na Facebooku, Twiteru a dal&#353;ích, tzv. sociálních webech, patří mezi největ&#353;í nebezpečí. Zejména mladí lidé jsou pak snadno zneužitelní a rovněž i vidíratelní pro údaje, které kdysi na Facebooku (You Tube, Skype atd.) zveřejnili. Neuvědomují si, že co je jednou na internetu, to už z něj nikdy nevmažou, byť se o tom snaží. Sociální weby se proto staly i středem zájmu zpravodajských služeb. Podle docenta Jirovského spočívá největ&#353;í nebezpečí kyberterosimu v nově vznikajících hrozbách. Jde předev&#353;ím o ohrožení tzv. SCADA systémů, což jsou systémy pro řízení výrobních procesů, energetické sítě apod. Není to tak dlouho, co byl podniknut útok na řídící systém dálnic v Německu, před už časem byl podniknut útok na SCADA systém atomové elektrárny v Ohiu, či energetickou síť města New Orliens.

Bohužel, jak zdůraznil docent Jirovský, bránit se zatím moc neumíme, vyhráváme jen včerej&#353;í bitvy. Současná zákonodárství staví na staletých tradicích, a kyberprostor existuje tak 50 let, kdy začínala první komunikace mezi počítači. My se snažíme modifikací zákonů, prověřených staletími postihovat něco, co existuje historicky kratičkou chvíli.

V této souvislosti není jistě nezajímavé, že právě na Dopravní fakultě ČVUT, v Ústavu bezpečnostních technologií a inženýrství, se otevírají nové studijní obory, věnované bezpečnosti sítí ať už jde o internet či sítě dopravní a energetické &#8211; Informační bezpečnost v síťových odvětvích a Bezpečnost dopravních prostředků a cest.

&#8222;Může se stát, že vláda jedné země s cílem zmást napadeného, využije počítačových odborníků z jiné země k dosažení svých politických záměrů. Některé kybernetické útoky (viz příklad z v období konfliktu Gruzie s Ruskem o Jižní Osetii), mohou být prováděny civilisty, čímž se charakter kybernetického konfliktu komplikuje,&#8220; uvedl m.j. ve své předná&#353;ce Jan Machník ze společnosti PCS/McAfee.

Podle Machníka už pět mocností aktivně rozvíjí své schopnosti pro boj v případě kybernetické války. Patří k nim Spojené státy, Rusko, Francie, Čína a Izrael. Dal&#353;í státy jsou do těchto aktivit zapojeny částečně, přičemž jednotlivé národy vedou v kybernetickém zbrojení konkurenční boj. Jsou také ochotné kybernetické zbraně použít, což vede k politickému nepřátelství.

&#8222;Kybernetická válka je ovlivňována mnoha způsoby i aktéry natolik, že jejich ře&#353;ení a určení viníků bývá velice složitou a někdy i neře&#353;itelnou otázkou. Agrese ve formě kybernetického útoku se stále je&#353;tě nepovažují za napadení v pravém slova smyslu. Klasický vojenský útok by vyvolal mezinárodní skandál a byl pravděpodobně příčinou odvety, elektronický útok by mohl zapadnout do ztracena, už proto, že státní účast na něm lze snadno popřít a prokázat ji je obtížné. A na vy&#353;etření podobné události nemusí mít dotyčný stát &#8222;dostatečné prostředky&#8220;. Problémem zůstává neexistence přesných pravidel &#8211; je téměř nemožné určit, kdy je politická reakce nebo hrozba vojenské akce oprávněná,&#8220; konstatoval Machník. Přitom jednotlivé země budují a zdokonalují svůj kybernetický arzenál, čímž se připravují na možnost kybernetické války.

Kybernetická válka není snadno definovatelná &#8211; odborníci vyhodnocují její čtyři klíčové atributy: zdroj útoku, následek, motivace, sofistikovanost.

Dnes lze z tohoto zorného úhlu pohledu spolehlivě určit některé klasické případy. Například do této oblasti patřila &#8222;Operace Aurora&#8220;, kdy do&#353;lo k útoků čínských hackerů na internetový vyhledávač Google a jeho službu Gmail. Obdobně &#8222;Titan Rain&#8220;, kdy útok čínských hackerů byl zaměřen na získání dat z americké armády. V době bojů s Gruzií o Jižní Osetii útok, vedený z území Ruské federace, napadl některé vládní gruzínské servery. Je znám též útok ruských hackerů na Estonsko či litevské servery. Nebezpečný je také tzv. defacement, kdy je měněn obsah oficiálních stránek firem či státu. Jsou známy případy, kdy byly ve Spojených státech napadeny stránky či servery ministerstva financí, dopravy, ministerstva vnitřní bezpečnosti, Tajné služby USA (Secret Service) a Federální obchodní komise. V Jižní Koreji pak weby ministerstva obrany, parlamentu i úřadu prezidenta, ale také bank a médií.

Jak už bylo řečeno, řada států se dnes už brání proti nevhodnému obsahu webů, některých herních &#8222;krváků&#8220; a virtuálním světům. V Německu je např. zakázána hra Wolfenstein, podobně jako v USA, Velké Británii a dal&#353;ích zemích platí zákaz brutální hry Cargedon (vraždění automobilem), v Rusku pak pochopitelně hra COD Modern Warfare2, kde jako člen teroristické bandy můžete vystřílet cestující a personál moskevského leti&#353;tě. Bohužel je smutným faktem, že s postavami &#8222;virtuálních teroristů&#8220; se děti snadno ztotožňují. V Číně proto raději zákázali i hraní v&#353;ech gangsterek, neb navádí ke zločinnosti. A tak by se dalo pokračovat. V České republice je dovoleno v&#353;e.

Proto se diskuse druhého dne konference Cyter 2010 točila hlavně kolem prezentace A. Kropáčkové se sdružení CESNET a JUDr. J. Koloucha, zaměřená zejména na kybernalitu v počítačových hrách a sociálních sítích, která vyústila ve výměnu názorů mezi zastánci absolutní svobody a svobody limitované. Určitě ne zbytečně byla nastolena otázka, kde začít s výchovou (mladých) lidí, zejména pak dětí, které bohužel ztotožňují virtuální a reálný svět a domnívají se, že to, co mohou na počítači (např. zabíjet, být zabit a obživnout) lze aplikovat v reálu, např. ve &#353;kole, na ulici či doma. Je u nás znám příklad, kdy dvacetiletý J. M. umlátil pod vlivem hry GTA 4 a jointu marihuany svého kamaráda. Odborníci se domnívají, že tak vyrůstá generace, která postrádá základní morální zábrany a principy chování reálného života. &#352;kola, ba ani rodiče tomu často nestačí zabránit.

Bohužel i v tomto případě se snažíme vyhrát minulé bitvy a neexistuje nijaká koncepce výchovy k počítačové bezpečnosti, neřku-li kultuře. To bohužel nemohla vyře&#353;it ani čtvrtá mezinárodní konference Cyter 2010.</description>

<author>redakce@computertrends.cz (Computertrends: Stanislav Kužel)</author>
<pubDate>Sat, 26 Jun 2010 03:38:40 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-7318</guid>


</item>
<item>
<title>Trendy v internetové bezpečnosti: Podvody v sociálních sítích nabírají na intenzitě</title>
<link>https://www.computertrends.cz/aktuality/trendy-v-internetove-bezpecnosti-podvody-v-socialnich-sitich-nabiraji-na-intenzite/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Jako první vystoupil se svým představením aktuálních webových hrozeb Karel Obluk (AVG Technologies CZ), který upozornil mimo jiné na to, že &#8222;již dávno neplatí, že útoky přicházejí pouze z webů s pochybným obsahem. Nejefektivněj&#353;í útoky naopak přicházejí přes legitimní stránky&#8220;. Následovala předná&#353;ka Pavola Luptáka (Nethemba) s upozorněním na rizika bezpečnosti karet s RFID čipy. Ve workshopu, který v průběhu programu Pavol Lupták vedl, do&#353;lo i na praktickou ukázku, jak hacknout pražskou Opencard nebo nový český biometrický pas.

V panelové diskuzi o případu pražské OpenCard zasedli za jedním stolem Radek Holý (ČVUT), Radomír Kozler (Plzeňské městské dopravní podniky), Pavol Lupták (Nethemba) a Filip Pospí&#353;il (Iuridicum Remedium). Zástupce Magistrátu hl. města Prahy se na poslední chvíli z účasti omluvil. Pospí&#353;il například uvedl, že &#8222;zneužitelnost kartových systémů tkví také v tom, že sbírají data o uživatelích a mapují jejich chování&#8220;.

Následovala předná&#353;ka na téma možností NFC, kterou zpracoval Miroslav Richter (T-Mobile CR). První blok uzavíral David Pikálek (Česká spořitelna) s aktuálními hrozbami internetbankingu.

Druhou část konference odstartoval Petr Sládek (UnicreditGroup), který shrnul nové bezpečností standardy platebních karet. Na to navázala panelová diskuze, v níž debatovali Vladimír Brož (McAfee), Karel Kadlčák (Sdružení pro bankovní karty), Richard Matula (Po&#353;tovní spořitelna) a Petr Sládek (UnicreditGroup) o tom, zda jsou současné metody plateb na českém Internetu dostatečné z hlediska zabezpečení. Podle Petra Sládka byla za poslední čtyři roky z databází ukradena data 250 milionů karet.

Téma pro provozovatele e-shopů otevřeli Jana Oborná a Petr Uttendorfský (oXy Online), kteří představili návod, jak se bránit ztrátě databází a dat v nich. Podle Petra Uttendorfského je &#8222;nejdůležitěj&#353;í prevence proti krádeži dat z e-shopu omezení přístupu na lokální síť, ukládání uživatelských hesel zaheslovaně a zálohování dat&#8220;. Po odpolední přestávce na kávu uzavřel druhý blok Patrick Zandl (Lupa.cz) s tématem, jak se bránit novým metodám okrádání na Internetu. Uvedl, že: &#8222;finančně na vzestupu je spyware, podvody v reklamních systémech či spam na léky&#8220;.

Poslední část konference odstartovala Markéta Hálová (ČNB), která hovořila o nových právních úpravách platebního styku. O euroregulaci platebního styku potom za panelovým stolem diskutovali Ján Franek (Finanční skupina Fio), Franti&#353;ek Klufa (Finanční arbitr České republiky), Markéta Hálová (ČNB), Katarína Turnová (mBank) a Janka Vavřínková (Česká spořitelna).

Účastníci konference měli možnost sledovat program také v paralelním workshopovém proudu. Ten otevřel Daniel Dočekal s velmi sledovanou předná&#353;kou o rizicích sociálních sítí v praxi. Mluvil mimo jiné o tom, že na internetu lze narazit už na desítky až stovky nepravých účtů na Facebooku. Pavel Stěhule (CZ.NIC) představil principy SQL injection a Rastislav Turek (Synopsi) zase fungování internetové mafie v oblasti podvodů s platebními kartami. O workshop byl enormní zájem, protože obsahoval ukázky, jak se peníze odcizené z platební karty dostanou v praxi až do kapsy zlodějů. Závěr paralelního bloku patřil Petrovi Kučerovi (Iuridicum Remedium) a tématu uchovávání, zabezpečení a předávání dat o zákaznících ze strany poskytovatelů služeb internetového připojení a webových služeb v ČR.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Thu, 18 Feb 2010 03:15:22 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-5706</guid>


</item>
<item>
<title>Kyberútočníci zvyšují své aktivity, varují experti Trend Micro</title>
<link>https://www.computertrends.cz/aktuality/kyberutocnici-zvysuji-sve-aktivity-varuji-experti-trend-micro/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>I když autoři malwaru pracovali vždy velmi rychle &#8211; a uvolňovali &#353;kodlivý kód okamžitě po objevení zranitelnosti &#8211; experti Trend Micro zabývající se hrozbami v roce 2008 zaznamenali je&#353;tě rychlej&#353;í využívání malwaru než kdy před tím. Částečně k tomu přispěly modely a architektury hrozeb provozované v prostředí internetu (&#8222;in-the-cloud&#8220;), které kyberzločinci znovu využívali k ziskům, a využití internetu jako hlavního prostředku k &#353;íření malwaru. Z hlediska bezpečnostního odvětví to znamená, že tradiční metody ochrany jsou neúčinné. Trend Micro odpověděla v roce 2008 tím, že přenesla bitvu se zločinci do internetu, takže hrozby jsou zastaveny dříve než mohou u&#353;kodit.

Vět&#353;ina těchto hrozeb je &#353;ířena přes internet, takže oběťmi se mohou stát v&#353;ichni, kdo surfují po webu. V roce 2008 Trend Micro dále rozvinula svou vizi a strategii týkající se přenosu bezpečnostních prostředků na internet pomocí své cloud-client infrastruktury nové generace Trend Micro Smart Protection Network pro zabezpečení obsahu navržené pro ochranu zákazníků před webovými hrozbami. Trend Micro Smart Protection Network poskytuje korelované a aktuální zpravodajství o hrozbách, takže zákazníky získávají okamžité zabezpečení.

V roce 2008 se prosadily takové hrozby jako malware měnící servery DNS (Domain-Name-Server), který je schopen přesměrovat prakticky jakýkoli počítač na jakoukoli webovou stránku. Kyberzločinci si v roce 2008 také oblíbili možnosti zneužití prohlížečů, zejména Microsoft Internet Exploreru. Dal&#353;í útoky byly vedeny i proti jiným prohlížečům &#8211; v&#353;echny byly provedeny rychle a utajeně je&#353;tě před tím, než byli jejich výrobci schopni vydat patřičné opravy.

Během roku 2008 do&#353;lo také k výraznému nárůstu malwaru pro krádeže dat. Tento malware bývá spu&#353;těn pomocí trojského koně a jeho hlavním cílem je odcizit citlivá data z uživatelských PC, odeslat je zpět do botnetu nebo jiných zločineckých struktur buď pro dal&#353;í využití nebo na prodej na digitálním černém trhu.

Nejvíce spamu (22,5 %) se stále vyskytuje ve Spojených státech; nejvíce prospamovaným kontinentem je Evropa. V Číně do&#353;lo v roce 2008 ke zvý&#353;ení na 7,7 % ve srovnání s 5,23 % či méně v Rusku, Brazílii a Jižní Korei.

Od ledna do listopadu 2008 bylo 34,3 miliónu PC infikováno boty, softwarovými programy, které umožňují ovládání PC na dálku jiným subjektem. K největ&#353;ímu tříměsíčnímu nárůstu do&#353;lo během června až srpna, kdy počet infekcí stoupl o 476 procent.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Thu, 26 Mar 2009 06:34:18 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-3741</guid>


</item>
</channel>
</rss>