Prognoza dotycząca cyberzagrożeń na 2012 rok



Podobne dokumenty
Baza aktywności e-learningowej uczelni

EUROPEJSKI KODEKS ETYKI UDZIELANIA FRANCZYZY

Nowe funkcje w module Repozytorium Dokumentów

Zobowiązania Kontrahenta w zakresie postępowania z Informacjami Chronionymi W Orange Polska S.A.

Elektroniczny Urząd oczami Comarch Nowoczesna administracja oczami Comarch

Kluczowe przesłania. III Europejska Konferencja Wodna. Bruksela, maja Centrum Konferencyjne Charlemagne w Brukseli. Sala Alcide de Gasperi

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Procedury i instrukcje związane z ochroną danych osobowych w szkole

Biuro Partnera projektu F5 Konsulting Sp. z o.o. ul. Składowa 5, Poznań T: F:

PROGRAM SZKOLENIA DLA SPECJALISTÓW RYNKU PRACY Z UŻYTKOWANIA OPROGRAMOWANIA EIPD

Podsumowanie zgłoszonych rekomendacji:

Nowe funkcje w programie Symfonia e-dokumenty w wersji Spis treści:

Programowanie warstwy klienta w aplikacji Java EE

Ocena modeli biznesowych. Otoczenie firmy - modele biznesowe Internet pozycja konkurencyjna w sektorze

Partner projektu F5 Konsulting Sp. z o.o. ul. Składowa 5, Poznań T: F:

WSTĘP. Greg DAY, analityk ds. bezpieczeństwa w firmie McAfee

I. Rekrutacja do przedszkoli i oddziałów przedszkolnych przy szkołach podstawowych w Zespołach Szkół Publicznych Nr 2, 3, 4, 6.

Chmura obliczeniowa. Rozwiązania dla biznesu.

KODEKS POSTĘPOWANIA I ETYKI REGULAMIN POSTĘPOWANIA ANTYMONOPOLOWEGO I OCHRONA KONKURENCJI

Informatyka Systemów Autonomicznych

OFERTA JEDNOSTKI NAUKOWEJ. STAŻ PRACOWNIKA PRZEDSIĘBIORSTWA W JEDNOSTCE NAUKOWEJ w ramach projektu Stolica staży (UDA.POKL

PRZEDMIOTOWY SYSTEM OCENIANIA Z HISTORII Szkoła podstawowa klasy IV- VI.

Administracja Publiczna 2.0

amjam 2015 Regulamin

Koncepcja Pracy Przedszkola Samorządowego w Ujeździe Górnym Przedszkole Samorządowe w Ujeździe Górnym

NOWY PLAN STRATEGICZNY: Back in the Game 2018 ( Znowu w grze 2018 ) - BiG 2018

Opis możliwości pozyskania wsparcia w ramach Programów Operacyjnych na lata

Oznaczenie CE. Ocena ryzyka. Rozwiązanie programowe dla oznakowania

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ. dla klasy 1ia. Rok szkolny 2015/2016 Nauczyciel: Agnieszka Wdowiak

Wind Mobile. Your digital wings.

I. 1) NAZWA I ADRES: Katolicki Uniwersytet Lubelski Jana Pawła II, Al. Racławickie 14,

1 nie. Sektor: 1 prywatny. Metryczka respondenta

Coaching wzajemny Sesje coachingowe świadczone sobie nawzajem przez uczestników Szkół w Akademii TROP.

Rodzaj szkolenia nieformalnego: Coaching

Informacje o firmie IMPULS-LEASING Polska Sp. z o.o.

Zapytanie ofertowe. Stworzenie inteligentnych narzędzi do generacji i zarządzania stron internetowych (SaaS+WEB2.0),

Partycypacja obywatelska cele, efekty i zasady

Nazwa narzędzia: PARP HR e-skills Manager Realizator projektu: Informatyczne Centrum Szkoleniowe CompLearn, CompSecur Sp. z o.o.

AgroColumbus unikalny system oświetlenia kurników

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.mazowia.eu/zamowienia-publiczne/

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

KODEKS ETYKI ZAWODOWEJ REGULAMIN DOTYCZĄCY KONFLIKTÓW INTERESÓW

Instrukcja dla użytkownika Płockiej Platformy Teleinformatycznej E - Urząd

Ekspertyza w zakresie oszacowania kosztów zaprojektowania i wykonania systemu identyfikacji i rejestracji zwierząt towarzyszących

Polskie Sieci Elektroenergetyczne wdrażają zaktualizowaną strategię

I. 1) NAZWA I ADRES: Rzeszowska Agencja Rozwoju Regionalnego S.A., ul. Szopena 51,

PRACE KOMISJI GEOGRAAI PRzEMYSŁU PTG WARSZAWA-KRAKÓW-RZESZÓW 200 l

Grupa Integer.pl wyniki po czterech kwartałach 2012 roku. Przychody i zyski Grupy Integer.pl (mln zł)

SKARGA W SPRAWIE NIEPRZESTRZEGANIA PRZEZ RZECZPOSPOLITĄ POLSKĄ ZOBOWIĄZAŃ CIĄŻĄCYCH NA NIEJ Z MOCY TRAKTATÓW I PRAWA UNII EUROPEJSKIEJ

IV kw IV kw IV kw. 2011

SKUTECZNY MENEDŻER OFERTA SZKOLENIA. Bardziej niż cokolwiek innego przygotowywanie się jest sekretem do sukcesu.

Wstęp. 2. Definicje. 3. Warunki zawarcia umowy

3.4. Podmioty gospodarcze - infrastruktura i systemy informatyczne podmiotów

Wstęp do koncepcji funkcjonowania i rozwoju szkoły

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

INSTRUKCJA UŻYTKOWNIKA OTWARTEGO SYSTEMU ANTYPLAGIATOWEGO (OSA)

COMARCH ERP E-SKLEP...

OGŁOSZENIE O ZAMÓWIENIU - roboty budowlane

Skaner mks_vir dla Exchange

Jak budowad dobre relacje z osobami starszymi? Na przykład z dziadkiem, z babcią lub rodzicami w podeszłym wieku

XV Forum Edukacyjne dla Małych i Średnich Przedsiębiorstw 8/06/2015

Specjalne dostosowanie procesu edukacyjnego - jak wspierać i oceniać ucznia z niepełnosprawnością intelektualną w szkole ogólnodostępnej

Specyficzną grupę odbiorców, którzy są najbardziej podatni na niekorzystne oddziaływanie środków masowego przekazu, stanowią dzieci i młodzież.

Interreg Europa Środkowa

"Zarządzanie kompetencjami w realizacji strategii firmy"

Znane problemy Autodesk Revit Architecture 2010

potrzeb współpracy potencjalnych zainteresowanych z Instytutem; - weryfikowanie i zatwierdzanie

Warunki usług międzynarodowych. Aktualizacja - 25 października 2015 r.

ANALIZA ZAGROŻEŃ TELEKOMUNIKACYJNYCH SEKTORA PUBLICZNEGO

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: wceo.com.pl

TOEIC (TEST OF ENGLISH FOR INTERNATIONAL COMMUNICATION)

Koncepcja KLASTRA SZLAKU JANA III SOBIESKIEGO. wraz z przygotowaniem dokumentacji prawnej partnerstwa,

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SPRAWOZDANIE Z REALIZACJI PLANU PRACY W ZAKRESIE AUDYTU WENĘTRZENGO BIURA AUDYTU I KONTROLI ZA 2007r.

3 Nad przebiegiem prac Kapituły czuwa Przedstawiciel Audytora Konkursu i Partnera Merytorycznego KPMG.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

REGULAMIN CZASOPISMA ZESZYTY NAUKOWE DOKTORANTÓW WYDZIAŁU DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ

warunków socjalnych dla bezdomnych osób dorosłych i dzieci oraz prowadzenie pracy socjalnej

Akademia Umiejętności Zarządzania Personelem

Regulamin zakupów sklepu internetowego fajnemeble24.pl

Konkurencyjnośd małych i średnich przedsiębiorstw dzięki wsparciu UE

I. 1) NAZWA I ADRES: Rzeszowska Agencja Rozwoju Regionalnego S.A., ul. Szopena 51,

II.1.6) Wspólny Słownik Zamówień (CPV): , , , , , ,

ŻYCIORYS ZAWODOWY. Należy zapoznać się z profilem firmy czym się zajmuje, jakie ma osiągnięcia i plany rozwoju.

Znane problemy Autodesk Revit Structure 2010

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

I. 1) NAZWA I ADRES: Szkoła Podstawowa im. Stefana Żeromskiego w Bielowicach, Bielowice 56,

Koncepcja pracy Młodzieżowego Ośrodka Wychowawczego W Mrowinach na lata

Wewnątrzszkolny System Doradztwa Zawodowego w Zespole Szkół Ogólnokształcących nr 3, Publicznym Gimnazjum Nr 3 im. Emilii Plater w Białej Podlaskiej

Bożena Czyż-Bortowska, Biblioteka Pedagogiczna w Toruniu

KODEKS POSTĘPOWANIA I ETYKI REGULAMIN DOTYCZĄCY PREZENTÓW I ROZRYWKI

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

KWESTIONARIUSZ ANKIETY DLA TRENERÓW KLUBÓW SPORTOWYCH ORANGE A1.4

Transkrypt:

Prgnza dtycząca cyberzagrżeń na 2012 rk Autr: Aleksander Gstiew, ekspert z Kaspersky Lab Cyberwjny Rk 2011 zapisał się jak ten, w którym praktycznie wszyscy glbalni gracze zasygnalizwali gtwść d rzwju i stswania cyberbrni. Maswa histeria wywłana dkryciem rbaka Stuxnet w 2010 r. spwdwała, że wiele państw zaczęł traktwać wykrzystanie przeciwk nim cyberbrni jak działanie wjenne. Jednak pstępując w ten spsób pmijają bardz isttne aspekty teg rdzaju zagrżenia. Weźmy na przykład Stuxneta. Szkdnik ten stanwił unikatwe zjawisk: zstał stwrzny wyłącznie d wykrzystania w kreślnym czasie i miejscu. C więcej, nie istniał łatw dstępne rzwiązanie militarne, przy pmcy któreg mżna był je pknać. T dlateg uważamy, że wykrzystywanie cyberbrni, takiej jak Stuxnet, nadal będzie stanwić dsbnine incydenty. Pjawienie się takich zagrżeń będzie uzależnine w głównej mierze d stsunków między kreślnymi państwami. Aby zstała stwrzna cyberbrń tej klasy, musi istnieć zarówn agresr jak i fiara. W przypadku agresra, prblem musi być tak pważny, aby dalsze ignrwanie g nie był już mżliwe, a działania militarne nie wchdziły w grę. Analiza becnych knfliktów międzypaństwwych mże pmóc przewidzieć pdbne incydenty w przyszłści. T wszystk dtyczy cyberbrni w rdzaju rbaka Stuxnet, której celem jest przeprwadzanie cybersabtażu. W przeciwieństwie d niej, inne typy cyberbrni, umżliwiające niszczenie danych w kreślnym czasie, będą prawdpdbnie szerk rzpwszechnine. Rzwiązania, takie jak kill switch (funkcja pzwalająca na błyskawiczne zamknięcie systemu), bmby lgiczne itd. mgą być regularnie rzwijane i systematycznie stswane. C więcej, twrzenie takich prgramów mże być zlecane prywatnym kntrahentm angażwanym przez wjsk, rgany ścigania raz agencje wywiadwcze. W wielu przypadkach zlecenibirca nigdy nie pzna tżsamści stateczneg klienta. Mżna załżyć, że w 2012 r. główne cyberknflikty będą dtyczyły tradycyjnych si knfrntacji: Stany Zjednczne i Izrael kntra Iran raz Stany Zjednczne i Eurpa Zachdnia kntra Chiny. Maswe ataki ukierunkwane W 2011 rku wyłniły się nwe źródła szkdliweg prgramwania i ukierunkwanych cyberataków. W nwym rku spdziewamy się znaczneg wzrstu liczby nwych graczy raz zagrżeń, jak również głśnych incydentów. D wzrstu liczby rejestrwanych ataków w pewnym stpniu przyczyni się znacznie skuteczniejszy prces wykrywania. Prblemy związane z wykrywaniem i zwalczaniem ataków ukierunkwanych dprwadziły d wyłnienia się całkwicie ddzielnej dziedziny w branży bezpieczeństwa IT. Duże firmy, które padają fiarą takich ataków, craz częściej zwracają się pmc d małych prywatnych firm. Rsnąca knkurencja na rynku ferującym

takie usługi chrny rzuci więcej światła na teg rdzaju incydenty. Na skutek wzrstu pzimu chrny raz liczby prducentów ferujących pmc w tym zakresie sby atakujące będą zmuszne drastycznie zmienić swje metdy. Obecnie wiele grup dpwiedzialnych za ataki ukierunkwane częst nie zadaje sbie trudu stwrzenia wyspecjalizwaneg szkdliweg prgramwania, wykrzystując zamiast teg cudze gtwe prgramy. Dbrym przykładem jest trjan Pisn Ivy, który pwstał w Szwecji, ale stał się ulubinym narzędziem chińskich hakerów. Jeg przeciwieństwem jest trjan Duqu, który stanwi zapwiedź teg, c będzie, mże zstać zmdyfikwany w zależnści d kreślnych celów i wykrzystuje specjalizwane serwery kntrli. Skutecznść tradycyjnych metd ataków wykrzystywanie dkumentów w załącznikach d wiadmści e-mail, które zawierają szkdliwe prgramy atakujące pprzez luki w zabezpieczeniach będzie stpniw zmniejszać się. Ataki będą craz częściej przeprwadzane z przeglądarek internetwych. Naturalnie, skutecznść takieg pdejścia będzie zależała d liczby luk wykrytych w ppularnym prgramwaniu, takim jak przeglądarki, aplikacje biurwe czy systemy multimedialne. Zwiększy się zakres atakwanych firm i bszarów gspdarki. Obecnie większść incydentów dtyka firmy raz rganizacje państwwe działające w przemyśle militarnym, w branży finanswej, hi-tech raz badań naukwych. W 2012 rku ich celem staną się również firmy z sektra wydbycia zasbów naturalnych, energii, transprtu, spżywczeg i farmaceutyczneg, jak również firmy świadczące usługi internetwe raz z zakresu bezpieczeństwa IT. Znacznie zwiększy się również zasięg gegraficzny ataków, który wykrczy pza Eurpę Zachdnią i Stany Zjednczne i bejmie państwa w Eurpie Wschdniej, na Bliskim Wschdzie i w Płudniw Wschdniej Azji. Zagrżenia mbilne Andrid W 2012 r. niechciana ppularnść, jaką cieszy się platfrma Andrid wśród twórców wirusów, jeszcze bardziej wzrśnie. Cyberprzestępcy atakujący platfrmy mbilne skncentrują się głównie na twrzeniu szkdliweg prgramwania dla Andrida. Z pwdu gwałtwneg wzrstu liczby szkdliwych prgramów dla Andrida w drugiej płwie 2011 r. system peracyjny Ggle a uplaswał się na pierwszym miejscu wśród mbilnych platfrm pd względem liczby zagrżeń i niewiele wskazuje na t, że twórcy wirusów pójdą w innym kierunku. Spdziewamy się również wzrstu liczby ataków wykrzystujących luki w zabezpieczeniach. W 2012 rku cyberprzestępcy będą aktywnie stswać różne explity w celu rzprzestrzeniania szkdliweg prgramwania jak również szkdliwe prgramy zawierające explity, które pzwalają na zwiększenie przywilejów i uzyskanie dstępu d systemu peracyjneg urządzenia. W 2011 r. praktycznie wszystkie ataki, w których wykrzystywane były luki w zabezpieczeniach, stanwiły próbę zwiększenia przywilejów w systemie peracyjnym. Z klei w 2012 r. prawdpdbnie pjawią się pierwsze ataki, które będą wykrzystywały luki w celu zainfekwania sameg systemu peracyjneg. Innymi słwy, będziemy świadkami pierwszych mbilnych ataków typu drive-by-dwnlad. Zwiększy się liczba szkdliwych prgramów umieszczanych w sklepach z aplikacjami, szczególnie w Andrid Markecie. Mim licznych szkdników wykrytych w jeg ficjalnym sklepie Ggle nie zmienił znacząc zasad weryfikacji nwych aplikacji, w związku z czym twórcy wirusów prawdpdbnie nadal będą wykrzystywać g d rzprzestrzeniania swich prgramów.

Istnieje duże prawdpdbieństw pjawienia się pierwszeg masweg rbaka dla Andrida, który będzie rzprzestrzeniał się za pśrednictwem wiadmści tekstwych i wysyłał dsyłacze prwadzące d sklepów z aplikacjami nline, w których zstał umieszczny. Prawdpdbnie pwstanie również pierwszy mbilny btnet (sieć zainfekwanych urządzeń) na tej platfrmie. W 2011 r. aktywnść kilku grup twórców szkdliweg prgramwania specjalizujących się w aplikacjach mbilnych rzwinęła się w hurtwą prdukcję szkdliweg prgramwania. Prces ten będzie widczny również w 2012 r. T znacza, że w przyszłym rku mże już istnieć w pełni wykształcny przemysł mbilneg szkdliweg prgramwania. Inne mbilne platfrmy Symbian. Przez długi czas najppularniejsza platfrma zarówn wśród użytkwników jak i twórców wirusów. Obecnie traci pzycję na rynku mbilnych systemów peracyjnych raz ppularnść wśród cyberprzestępców. Dlateg nie spdziewamy się znaczącej ilści szkdliweg prgramwania dla tej platfrmy. J2ME. Nadal należy spdziewać się dść sprej ilści szkdliwych prgramów (a ściślej mówiąc, trjanów SMS) dla systemu Java 2 Micr Editin. Jednak ich liczba pzstanie na tym samym pzimie lub zmniejszy się. Windws Mbile. Platfrma ta nigdy nie wzbudziła dużeg zaintereswania wśród twórców wirusów. Rk 2011 nie był pd tym względem wyjątkiem. Nie będzie żadną niespdzianką, jeżeli liczbę szkdliwych prgramów dla tej platfrmy będzie mżna pliczyć na placach jednej ręki. Windws Phne 7. Istnieje duże prawdpdbieństw, że pjawi się pierwszy szkdnik typu prf-fcncept dla tej platfrmy. ios. Od jeg premiery w 2009 rku zstały wykryte dwa szkdliwe prgramy, których celem są przede wszystkim złamane urządzenia działające pd kntrlą teg systemu. W 2012 rku nie należy spdziewać się żadnych zmian w tym zakresie, chyba że Apple zmieni swją plitykę dystrybucji prgramwania. W 2012 rku wiele ataków ukierunkwanych będzie prawdpdbnie wykrzystywał szkdliwe prgramwanie przeznaczne dla platfrm innych niż Andrid. Typwym przykładem jest atak przy użyciu prgramu ZitM i SpitM (ZeuS- raz SpyEye-in-the-Mbile). Mbilne szpiegstw kradzież danych z telefnów kmórkwych raz śledzenie sób przy użyciu ich telefnów raz usług gelkalizacji stanie się szerk rzpwszechnine, wykraczając pza tradycyjne wykrzystywanie takich technlgii przez rgany ścigania i prywatne firmy detektywistyczne. Ataki na bankwść nline W 2012 rku ataki na systemy bankwści nline znajdą się w grupie d najbardziej rzpwszechninych metd kradzieży pieniędzy należących d zwykłych użytkwników. Mim stswanych przez banki śrdków technicznych liczba przestępstw ppełnianych w tym bszarze gwałtwnie wzrasta na całym świecie.

W najbliższej przyszłści zwiększy się prawdpdbnie liczba przypadków nieautryzwaneg dstępu d systemów bankwści nline w krajach azjatyckich. Przyczyni się d teg szybki rzwój takich usług w Azji Płudniw-Wschdniej i Chinach raz fakt, że liczni eksperci ds. cyberprzestępczści w tym reginie kncentrwali się d tej pry na innych typach ataków (w tym na atakach na fanów gier nline). Oprócz atakwania użytkwników gier nline azjatyccy cyberprzestępcy znani są z przeprwadzania ataków phishingwych na klientów eurpejskich i amerykańskich banków. Dzisiaj, gdy lkalne serwisy bankwe i płatnści elektrnicznych rzwijają się równlegle d wzrstu standardu życia w państwach azjatyckich, należy spdziewać się craz większej liczby ataków na lkalne banki i użytkwników przy użyciu wyspecjalizwanych, lkalnych prgramów phishingwych i trjanów. Celem takich ataków najprawdpdbniej będą użytkwnicy urządzeń mbilnych raz kmputerów PC. Pza Azją Płudniw-Wschdnią i Chinami mgą pjawić się ataki na mbilne serwisy płatnści w krajach Afryki Wschdniej. Prywatne życie użytkwników Prblem chrny pufnych danych użytkwników staje się jednym z najgrętszych tematów bezpieczeństwa IT. W 2011 rku w Rsji miały miejsce wycieki danych, których fiarą padli peratrzy sieci kmórkwych raz serwisy handlu elektrniczneg. Oburzenie na świecie wywłał mbilne prgramwanie CarrierIQ raz infrmacje przechwywaniu danych gelkacyjnych w iphnie/ipadzie. Pnadt, d najgłśniejszych wydarzeń, jakie miały miejsce w zeszłym rku, należały kradzieże danych dtyczących dziesiątków milinów klientów różnych systemów w Krei Płudniwej raz włamanie cyberprzestępców d Sny PlayStatin Netwrk. Mim że incydenty te miały różne przyczyny i różniły się ilścią raz rdzajem skradzinych danych, wszystkie z nich miały ten sam cel. Firmy na całym świecie próbują zebrać mżliwie jak najwięcej infrmacji swich klientach. Niestety, nie idzie t w parze z dpwiednią chrną przechwywanych infrmacji. Czynnikiem, który mże sprzyjać utracie danych, jest nieustanny rzwój technlgii chmury : cyberprzestępcy mają teraz ddatkwy cel ataków, tj. centra danych, w których przechwywane są dane różnych firm. Wycieki danych z serwisów w chmurze mgą pważnie zaszkdzić reputacji tej technlgii raz kncepcji przechwywania w chmurze, które w dużej mierze pierają się na zaufaniu użytkwników. Jeżeli chdzi systemy grmadzące dane użytkwnikach, takie jak CarrierIQ, jesteśmy przeknani, że w 2012 r. pjawi się więcej przypadków wykrzystywania takich systemów. Dstawcy usług telefnii kmórkwej, prducenci prgramwania i usług sieciwych nie zamierzają drzucić mżliwści bizneswych, jakie daje psiadanie danych użytkwników. Haktywizm Haktywizm, czyli ataki hakerów w ramach prtestu, przeżywa teraz swiste drdzenie i siąga nwe pzimy. Mim aresztwań znanych haktywistów w 2012 rku nadal będą miały miejsce liczne ataki na różne instytucje rządwe raz bizneswe. Haktywizm będzie psiadał craz więcej implikacji plitycznych. Trend ten będzie jeszcze wyraźniejszy niż w 2011 r., gdy celem większści ataków przeprwadzanych na krpracje był tzw. lulz, czyli frma naśmiewania się z kgś. Haktywizm mże również być wykrzystywany jak przykrywka dla innych ataków, w celu dwrócenia d nich uwagi lub ustanwienia fałszyweg trpu, umżliwiając bezpieczne włamanie się d daneg biektu. W 2011 rku wiele ataków haktywistów dprwadził d wycieku pufnych danych, c bez wątpienia jest celem

klasycznych ataków ukierunkwanych, zarówn tych przeprwadzanych w ramach szpiegstwa handlweg jak i zabezpieczenia interesów nardwych. W takich przypadkach haktywiści (prawdpdbnie niechcący) ddali grmną przysługę innym grupm, które mgą wykrzystać ich metdy d kradzieży infrmacji pdczas ataków inneg typu. Wniski Pdsumwując, przewidujemy, że w następnym rku będą miały miejsce następujące wydarzenia raz trendy w zakresie aktywnści cyberprzestępczej: Cyberbrń w rdzaju rbaka Stuxnet będzie szyta na miarę, tj. twrzna tylk dla knkretnych celów. Cyberprzestępcy będą craz częściej wykrzystywać prstsze narzędzia typu kill switch, bmby lgiczne itd. umżliwiające zniszczenie danych w kreślnym czasie. Zwiększy się liczba ataków ukierunkwanych. W związku ze spadkiem skutecznści becnych metd infekcji cyberprzestępcy zaczną stswać nwe. Rzszerzy się również zakres atakwanych firm raz bszarów działalnści gspdarczej. W 2012 rku cyerprzestępcy będą pisali mbilne szkdliwe prgramwanie, któreg celem będzie głównie Andrid firmy Ggle. Przewidujemy wzrst liczby ataków wykrzystujących luki w zabezpieczeniach jak również pierwsze mbilne ataki drive-by (na przykład pdczas przeglądania strn WWW). Odntujemy craz więcej przypadków umieszczania szkdliweg prgramwania w ficjalnych sklepach z aplikacjami, głównie w Andrid Markecie. Rzpwszechni się szpiegstw mbilne, bejmujące kradzież danych z telefnów kmórkwych raz śledzenie sób przy użyciu ich telefnów raz usług gelkalizacji. W 2012 r. ataki na systemy bankwści nline staną się jedną z najbardziej rzpwszechninych metd kradzieży pieniędzy użytkwników. Najbardziej zagrżne będą kraje z Azji Płudniw-Wschdniej, Chin i Afryki Wschdniej. Na całym świecie będą przeprwadzane liczne ataki na różne instytucje rządwe raz firmy. Haktywizm mże być wykrzystywany w celu ukrycia innych rdzajów ataków.