Přejít k navigační liště

Zdroják » Tiskové zprávy » Největší hrozby roku 2011 podle ESETu: Více útoků na Facebook a jiné sociální sítě

Největší hrozby roku 2011 podle ESETu: Více útoků na Facebook a jiné sociální sítě

Články Tiskové zprávy

[Tisková zpráva] Co přinese rok 2011 v oblasti IT bezpečnosti? Na jaké hrozby se máme připravit? A jaké trendy budou panovat? Na tyto otázky se pokusil najít odpověď ESET a jeho nově vytvořené Centrum pro analýzu kyberhrozeb (Cyber Threat Analysis Center – CTAC).

Nálepky:

Útočníci používající sociální inženýrství se dle názoru CTAC zaměří na sociální média více než doposud. Kromě Facebooku budou jejich terčem i další sociální sítě, jako je LinkedIn, Orkut nebo Twitter, a vyhledávače – spolu s Googlem i Bing či Yahoo. Útoky budou intenzivnější především tehdy, pokud budou lídři trhu i nadále přijímat jen nedostatečná opatření k ochraně svých uživatelů. Obzvláště Facebook představuje po této stránce mimořádné nebezpečí, poněvadž místo, aby řešil příčinu, soustředí se na léčbu symptomů. Zásahy do soukromí v rámci sociálních médií totiž prezentuje jako něco, co jejich uživatelé ve skutečnosti chtějí. Uživatelé se tedy musí sami ujistit, zda jejich data nejsou sdílena způsobem, s nímž by nesouhlasili. Některé weby, například Bebo, už od tohoto přístupu ale upouštějí.

„V tomto případě uživatelé schvalují podmínky s určitými výjimkami, a to přesto, že sdílení co možná nejvíce uživatelských dat je základem obchodního modelu těchto internetových stránek. Facebook se tak kvůli svému přístupu stává nedůvěryhodným,“ říká k tématu David Harley, který pro ESET pracuje v Británii. Rozvoj sociálních sítí s sebou nese příležitost k dalšímu rozšiřování i pro zákeřnou metodu optimalizace pro vyhledávače (BlackHat SEO), která se někdy nazývá také „index poisoning“ nebo „index hijacking“.

Častějším terčem útoků budou v roce 2011 i mobilní zařízení. Ve výhodě budou zařízení využívající ke své ochraně seriózní aplikace zařazené do whitelistu, které zaručují větší odolnost vůči malwaru. Přesto se dá předpokládat, že uživatelé mobilních telefonů a smartphonů se budou potýkat s praktikami sociálního inženýrství.

Botnety nejsou žádnou novinkou a i v roce 2011 poroste jejich vliv. ESET ThreatSense.Net, sbírající anonymně statistická data, která obsahují informace o typu a počtu infiltrací zachycených na počítači daného uživatele, ukazuje rovněž na trend růstu malwarových botů. To znamená, že tzv. zombie počítače se budou na infikování systémů podílet daleko vyšším procentem než dosud. Po loňském roce, kdy byly některé botnety ovládány přes Twitter, budou útočníci experimentovat i s dalšími kanály. Na druhou stranu, boj s botnety bude efektivnější: úspěšnost odhalení by měla být vyšší než v minulosti. I tak ale půjde o jeden z nejzávažnějších problémů.

Pokud hovoříme o dopadech trojského koně Boonana (což je napodobenina červa Koobface), existuje reálná možnost, že budeme stále častěji narážet na malware využívající prostředí jako je Java k tomu, aby mohl škodit na několika platformách zároveň. Zmíněná Boonana má totiž schopnost infikovat na různých operačních systémech. Lze tedy očekávat, že se objeví kupříkladu botnety využívající zombie počítače, které běží nejen na Windows, ale i na jiných platformách.

Nejvíce bude malware i nadále útočit přes tradiční kanály jako e-mail, podvodné URL, fóra či skupiny, kdy se uživatel dostane do problémů jen jedním neopatrným kliknutím. Pravděpodobně lze počítat i s dalšími infiltracemi a krádežemi dat zaměřenými na systémy SCADA, jež slouží k řízení a monitoringu průmyslové infrastruktury, například v energetice. Místo samoreplikujícího se malware a tzv. 0-day zranitelnosti (jako tomu bylo v případě červa Stuxnet), bude k infiltraci využíváno spíše sociální inženýrství a cílené útoky. V roce 2011 budou také pokračovat rozsáhlé datové úniky zaměřené na citlivé informace.

Komentáře

Odebírat
Upozornit na
guest
0 Komentářů
Nejstarší
Nejnovější Most Voted
Inline Feedbacks
Zobrazit všechny komentáře

EU AI Act: co musí vývojářské týmy vědět do 2. srpna 2026

Druhého srpna začnou v EU platit povinnosti pro poskytovatele i provozovatele high-risk AI systémů: posouzení shody, technická dokumentace a quality management na straně providerů, uchovávání logů a dohled nad provozem na straně deployerů. Samostatně vstupují v platnost transparentní pravidla pro chatboty, generativní AI a deepfaky, a ta se týkají všech, nejen high-risk systémů. Kdo nasazuje AI v recruitmentu, credit scoringu nebo HR hodnocení, je v zóně. Čekání na odklad přes Digital Omnibus je sázka na legislativní proces, který ještě neskončil. A kdo si myslí, že se ho to netýká, protože „jen používá ChatGPT" v use casu z Annexu III, pravděpodobně špatně přečetl nařízení.

Vibe coding a skutečná cena kódu, který nikdo nečte

AI
Komentáře: 1
Andrej Karpathy pojmenoval vibe coding v únoru 2025 jako víkendový experiment, kdy vývojář nečte kód a nechá AI dělat všechno. Collins Dictionary z toho udělal slovo roku, startupy kolem toho vyrostly na desítky miliard dolarů. Jenže nejrigoróznější nezávislá studie zjistila, že AI nástroje zkušené vývojáře zpomalují o 19 %, přestože si oni sami mysleli, že zrychlili o 20 %. Mezi tím, co o vibe codingu věříme, a tím, co o něm víme, zeje díra – a je načase se do ní podívat.

MCP vyhrál. Teď musí dokázat, že si tu výhru zaslouží

Model Context Protocol se za sedmnáct měsíců proměnil z interního experimentu Anthropic v de facto standard pro propojení AI modelů s nástroji — s 97 miliony stažení SDK měsíčně a podporou všech velkých hráčů. Jenže adopce ještě není totéž co produkční zralost. Kontextová inflace, tool poisoning a naivní obalování REST API ukazují, že skutečný problém MCP není protokol sám, ale způsob, jakým ho vývojáři používají.