IBM: v roce 2005 se epidemie virů významně rozšíří i do oblastí mobilních zařízení a satelitní komunikace

Zpráva IBM o bezpečnosti v globálním byznysu shrnuje bezpečnostní hrozby za rok 2004 a nastiňuje očekávané trendy pro rok 2005
IBM: v roce 2005 se epidemie virů významně rozšíří i do oblastí mobilních zařízení a satelitní komunikace

Společnost IBM oznámila výsledky zprávy „2004 Global Business Security Index Report“, která shrnuje bezpečnostní hrozby za rok 2004 a zároveň předkládá odhad potenciálních bezpečnostních hrozeb a očekávaných trendů pro rok 2005. Podle prvních ukazatelů může být letos nepříjemným novým trendem agresivní pronikání virů a červů do kapesních zařízení, mobilních telefonů, bezdrátových sítí a zabudovaných počítačů, například palubních počítačů aut nebo satelitních komunikačních systémů.

 

Podle zprávy sestavené týmem IBM Global Security Intelligence Services způsobily v podnikových sítích v roce 2004 největší škody červy a viry šířené e-mailem.  Z hlediska počtu variant a celkového dopadu byly nejvýznamnější e-mailové červy Bagle, Netsky a Mydoom.  Ke konci roku 2004 se začalo objevovat čím dál více virů namířených proti kapesním počítačům a dalším mobilním zařízením, například červ Cabir. Je pravděpodobné, že vzniknou variace takových červů, jež by mohly vyvolat epidemii virů zasahujících mobilní zařízení.

 

Zpráva IBM o bezpečnosti v globálním byznysu nastiňuje potenciální hrozby, které se mohou objevit v roce 2005:

 

  • Mobilní zařízení – Mobilní zařízení jako kapesní počítače a mobily jsou novým terčem virů, spamu a dalších potenciálních bezpečnostních hrozeb.
  • Bluetooth a další bezdrátové technologie, jež mobilní zařízení propojují, jsou pro hackery novou skulinou, na níž se zaměřují.
  • Zneužití identity – Vypadá to, že prostředek, který by učinil přítrž zneužitím identity, je v nedohlednu.
  • Firmy a spotřebitele budou nadále trápit případy tzv. phishingu. Tyto útoky zneužívají podvodné e-maily a webové stránky k vylákání osobních informací, například čísel platebních karet, uživatelských jmen a hesel, čísel sociálního zabezpečení atd.
  • Malware – Autoři nebezpečného softwaru (nazývaného malware) jsou čím dál rafinovanější a šíří destruktivní software pomocí základních vývojových praktik.
  • Rychlé posílání zpráv – Sítě napadených počítačů (jimž se říká botnety), které útočníci vzdáleně ovládají, se pravděpodobně zaměří na sítě rychlých zpráv.
  • VoIP – Dá se očekávat nárůst narušení v sítích hlasu přes IP (VoIP). Zvlášť velké škody podnikovým organizacím může způsobit odposlouchávání a vzdáleně vedené útoky, jejichž cílem je přetížit sítě VoIP (útoky DoS).

 

 

 

 

 

IBM Report: Surge in Viruses and Worms Targeting Mobile Devices, Satellite Communications Anticipated in 2005

 

 

IBM Global Business Security Index Report Summarizes Security Threats in 2004 and Provides Trends for 2005

 

Armonk, N.Y. - Feb. 9, 2005 - Today IBM announced the results from its 2004 Global Business Security Index Report and provided an early look at potential security threats in 2005. Based on early indicators, a new and troubling trend this year may be the aggressive spread of viruses and worms to handheld devices, cell phones, wireless networks, and embedded computers, which include car and satellite communication systems.

 

According to the report, written by IBM`s Global Security Intelligence Services team, email-based worms and viruses wreaked havoc on corporate networks in 2004.  Email worms such as Bagle, Netsky and Mydoom led the pack in the number of variants and overall impact.  During the latter part of 2004, a growing number of viruses aimed at PDAs and other mobile devices, such as the Cabir worm, were released.  It is likely that such worms will be used by copycats and may spur an epidemic of viruses aimed at mobile devices.

 

"After a year like 2004, many IT departments feel beaten down from combating viruses like Mydoom and Netsky," said Stuart McIrvine, director of IBM`s security strategy. "However, through sophisticated intelligence gathering and analysis, IBM can now identify and understand many of these risks.  In addition, businesses and consumers can use this information to help them to not only anticipate these security risks, but more importantly, to prepare themselves to avoid a new breed of attacks in 2005."

 

IBM`s Global Business Security Index report includes an early view of potential trends in 2005:

 

  • Mobile Devices - Mobile devices such as PDAs and cell phones are the new frontier for viruses, spam and other potential security threats.
  • Bluetooth and other wireless technologies that connect mobile devices pose new exposures for hackers to target.
  • Identity Theft - There appears to be no end in sight for identity theft.
  • Phishing attacks that use "spoofed" e-mails and fraudulent websites designed to deceive recipients into divulging personal information such as credit card numbers, account user names and passwords, social security numbers, etc. will likely continue to plague businesses and consumers.
  • Malware - Malicious software (known as "malware") writers are getting smarter and are employing basic software development practices to spread destructive software.
  • Instant Messaging - Botnets will likely move to instant messaging networks for command and control of infected systems.
  • VoIP - There will likely be an increase in the disruption of VoIP networks. In particular, eavesdropping and denial of service attacks carried out remotely against VoIP networks could provide significant damage for enterprise organizations.

 

 

The report summarizes the following assessment regarding 2004:

 

  • Viruses - Viruses are on the upswing, despite extensive efforts to contain them.  The number of known viruses grew considerably in 2004.
  • Spam - Despite The CAN-SPAM Act, spam has continued to proliferate. It is estimated that a majority of all email traffic on the Internet is spam.
  • Phishing - Phishing continued to grow in 2004.
  • Natural Disasters - The tsunami that impacted three continents in the Indian Ocean ended a devastating year of natural disasters. Hurricanes in North America, typhoons in Asia and numerous other events around the world impacted lives and property.  For corporations, the safety of their employees, their property, and IT environments is of serious concern.  The events of 2004 highlight the need for all organizations to have a continuity and disaster recovery plan in place.
  • Digital Images - 2004 ushered in a new era of vulnerabilities that affected digital picture formats such as JPEG and BMP photos. Typically seen as benign files, hackers have discovered ways to embed malicious code in pictures in order to attack a number of different applications used to render images. Clicking on an infected image could set off a virus or worm without the user`s knowledge.

 

The IBM Global Business Security Index Report is a monthly report that assesses, measures and analyzes potential network security threats based on the data and information collected by IBM`s 2,700 worldwide information security professionals and half a million monitored devices. For more information, please visit www.ibm.com/security.

 

About IBM Global Services

IBM Global Services is the world`s largest information technology services and consulting provider. Some 190,000 professionals in more than 160 countries help clients integrate information technology with business value

-- from the business transformation and industry expertise of IBM Business Consulting Services to hosting, infrastructure, technology design and training services. Leveraging IBM`s unequalled scope and scale, IBM Global Services delivers integrated, flexible and resilient processes -- across companies and through business partners -- that enable clients to save money and transform their businesses to be more competitive. For more information, visit www.ibm.com/services.

 

###

About IBM

IBM is the world`s largest information technology company, with 80 years of leadership in helping businesses innovate. Drawing on resources from across IBM and key IBM Business Partners, IBM offers a wide range of services, solutions and technologies that enable customers, large and small, to take full advantage of the new era of e-business. For more information about IBM, visit http://www.ibm.com. For more information on IBM`s on demand strategy, visit http://www.ibm.com/ondemand.

###

 

 

Tiskové oznámeníO společnosti IBM

Společnost IBM je největším výrobcem produktů a poskytovatelem služeb informačních technologií na světě, s více než osmdesátiletou tradicí v inovacích, které mění náš svět. Převažující činností IBM ČR je prodej širokého spektra IT technologií, tedy všech typů počítačů, zálohovacích a komunikačních systémů, a to včetně programového vybavení a služeb.

K hlavním cílům IBM patří poskytování komplexních služeb systémového integrátora a prosazování výhod elektronického obchodování do každodenního života.

 

 

Pro další informace kontaktujte:

Mmd Public Relations Czech Republic

Radovan Suk  

Account Manager

Nitranská 6, 101 00 Prague 10

Tel.: +420 224 251 555

Fax: +420 224 254 364

e-mail: suk@mmd.cz

 

 

 

Váš názor Další článek: Microsoft opravil dvě chyby DRM v Media Playeru

Témata článku: Instant Messaging, IBM, Lives, Report, Worms, Natural, Safety, Global, Ocean, Grow, Potenciální škoda, Era, Andy, Mora, Assessment, Enable, More, Attack, Tsunami


Určitě si přečtěte

10 novinek Androidu 10, které vás budou bavit

10 novinek Androidu 10, které vás budou bavit

Jan Láska, Vladislav Kluska | 28

Biblická potopa Česka: Jak bychom dopadli, kdyby nás zatopil oceán

Biblická potopa Česka: Jak bychom dopadli, kdyby nás zatopil oceán

** Představte si biblickou potopu ** Nejprve zaniknou Děčín a Břeclav, pak i Brno a Praha ** Hlavním městem se stane Jihlava a zbytky Čechů přežijí na Kvildě

Jakub Čížek | 93

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 35

Vyzkoušeli jsme chytrou čínskou zásuvku Sonoff S26 za tři stovky. Nevyhořeli jsme

Vyzkoušeli jsme chytrou čínskou zásuvku Sonoff S26 za tři stovky. Nevyhořeli jsme

** Je sice z Aliexpressu, ale funguje ** Můžete ji ovládat hlasem přes Amazon Echo nebo Google Home ** Za tři stovky zautomatizuje menší 230V spotřebič

Jakub Čížek | 109


Aktuální číslo časopisu Computer

Megatest: 20 powerbank s USB-C

Test: mobily do 3 500 Kč

Radíme s výběrem routeru

Tipy na nejlepší vánoční dárky