Trend Micro przedstawia raport podsumowujący zagrożenia w 2012 roku

Dane opublikowane przez Trend Micro potwierdzają nadejście epoki zagrożeń Post-PC

Tags: zagrożenia, Post-PC, Android, 2012

Warszawa, 7 lutego 2013 r. – Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS.

Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „Post-PC”

Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem, w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.

Zagrożenia mobilne i podsumowanie 2012 roku – historia lubi się powtarzać

Kluczowym elementem raportu jest dokumentacja rozrastającej się sfery zagrożeń mobilnych oraz dane wskazujące, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013. (14, 15, 16)

Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje:

Rok 2012 potwierdził przewidywania dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on wtedy „Nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

Raporty dostępne są na stronach:

Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „post-PC”
(2012 Annual Security Roundup: Evolved Threats in a “Post-PC” World)

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf
http://about-threats.trendmicro.com/downloads/2012-annual-security-roundup-images.zip

Zagrożenia mobilne i podsumowanie 2012 – historia lubi się powtarzać
(2012 Mobile Threat and Security Roundup: Repeating History)

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-repeating-history.pdf
http://about-threats.trendmicro.com/downloads/2012-annual-mobile-threat-and-security-roundup-images.zip

Przypisy:

  1. http://www.av-test.org/en/statistics/malware/
  2. http://blog.trendmicro.com/trendlabs-security-intelligence/java-runtime-environment-1-7-zero-day-exploit-delivers-backdoor/
  3. http://arstechnica.com/apple/2012/10/apple-removes-java-from-all-os-x-web-browsers/
  4. http://www.infoworld.com/d/security/java-7-update-10-allows-users-restrict-java-in-browsers-209423
  5. http://blog.trendmicro.com/trendlabs-security-intelligence/infographic-public-or-private-the-risks-of-posting-in-social-networks/
  6. http://blog.trendmicro.com/trendlabs-security-intelligence/privacy-worries-hound-facebook-yet-again/
  7. http://blog.trendmicro.com/trendlabs-security-intelligence/the-dangers-of-posting-credit-cards-ids-on-instagram-and-twitter/
  8. http://money.cnn.com/2012/04/02/technology/global-payments-breach/index.htm
  9. http://blog.trendmicro.com/trendlabs-security-intelligence/defcon-2012-android-malware-in-luckycat-servers/
  10. http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/
  11. http://blog.trendmicro.com/trendlabs-security-intelligence/java-zero-days-and-the-blackhole-exploit-kit/
  12. http://blog.trendmicro.com/trendlabs-security-intelligence/java-zero-day-exploit-and-ruby-on-rails-vulnerabilities/
  13. http://blog.trendmicro.com/trendlabs-security-intelligence/evolved-banking-fraud-malware-automatic-transfer-systems/
  14. http://www.av-test.org
  15. http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_ growing_problem_of_mobile_adware.pdf
  16. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-micro-predictions-for-2013-and-beyond.pdf

Informacje na temat firmy Trend Micro
Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.