با رسیدن به روزهای پایانی سال ۲۰۰۹ كه طی آن كاربران شاهد تكثیر بی‌سابقه جاسوس‌افزارها، نرم‌افزارهای مخرب و انواع مختلف حملات اینترنتی بودند، فروشنده نرم‌افزار امنیتی سیمانتك با انتشار گزارشی درباره گرایش‌های امنیتی سال ۲۰۱۰، هشدار داد كه همچنان باید در انتظار رویدادهای بیش‌تری در عرصه امنیت بود.
چنانچه از تلفن همراه برای چك ایمیل و گشت و گذار در اینترنت استفاده كنید، یا مدیر it یك شركت و مسوول حفظ اطلاعات سازمان خود باشید، فرقی نمی‌كند؛ سیمانتك اعلام كرده است ۱۳ مورد امنیتی كه در سال ۲۰۱۰ بیش‌تر به چشم خواهند خورد، از این قرارند:
۱) ویندوز ۷ در تیررس هكرها
مایكروسافت به تازگی نخستین وصله امنیتی سیستم عامل جدیدش را منتشر كرد. تا زمانی كه بشر كد رایانه‌یی را برنامه نویسی می‌كند، حفره‌ها نیز بدون توجه به این كه چگونه از مرحله آزمایش پیش از انتشار گذشته‌اند، كشف خواهند شد.
سیستم عامل جدید مایكروسافت نیز از این قاعده مستثنی نیست و همچنانكه در سال ۲۰۱۰ به پیشرفت دست می‌یابد، هكرها بدون شك راه‌هایی برای بهره‌برداری از كاربران آن خواهند یافت.
۲) آنتی‌ویروس كافی نیست
با افزایش تهدیدات چندشكلی و رشد انفجاری انواع نرم‌افزارهای مخرب منحصر در سال ۲۰۰۹، صنعت به سرعت دریافته كه گرایش سنتی نسبت به آنتی‌ویروس‌ها دیگر برای محافظت در برابر تهدیدات كنونی كافی نیست و اكنون شاهد رسیدن به نقطه هستیم كه برنامه‌های مخرب با سرعت بالاتری نسبت به برنامه‌های آنتی‌ویروس ساخته می‌شوند؛ گرایش‌ها به سمت امنیتی كه به‌دنبال راه‌هایی برای شامل كردن تمامی فایل‌های نرم‌افزاری است، در سال ۲۰۱۰ كلید خواهند بود.
۳) مهندسی اجتماعی؛ روش حمله اصلی
هكرها بیش‌تر و بیش‌تر كاربران نهایی را به طور مستقیم هدف حمله قرار داده و سعی می‌كنند آن‌ها را برای دانلود نرم‌افزار مخرب یا افشای اطلاعات بااهمیت فریب دهند. شهرت مهندسی اجتماعی در این است كه با نوع سیستم عامل و مرورگر مورد استفاده در رایانه كاربر بی‌ارتباط بوده و درواقع بدون نیاز به بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری، خود كاربر را هدف قرار می‌دهد.
۴) افزایش فروشندگان نرم‌افزار امنیتی مخرب
كارشناسان در سال ۲۰۱۰ شاهد خواهند بود كه انتشاردهندگان نرم‌افزار امنیتی ساختگی تلاش‌های خود را به سطح جدیدی رسانده و حتی رایانه كاربر را تحت كنترل درمی‌آورند و با از كار انداختن آن‌ها، این دستگاه‌ها را برای باج‌خواهی گرو نگه می‌دارند. با این همه گام بعدی نه چندان چشمگیر نرم‌افزارهایی خواهند بود كه ظاهرا مخرب نبوده اما دست كم مشكوك هستند.
به‌عنوان مثال سیمانتك مواردی را مشاهده كرده كه در آن‌ها فروشندگان نرم‌افزار با تغییر برند نسخه‌های رایگان نرم‌افزارهای امنیتی شركت‌های دیگر، به عرضه آن‌ها اقدام می‌كنند. در این موارد كاربر از نظر فنی نرم‌افزار امنیتی دریافت می‌كند كه برای آن پول پرداخت كرده است اما درواقع همین نرم‌افزار را می‌توان به‌صورت رایگان از مكان دیگری دانلود كرد.
گزارش منتشره توسط گروه apwg در اوایل سال جاری میلادی نشان داد برنامه‌های آنتی‌ویروس و ضد بدافزار ساختگی تنها در نیمه نخست سال ۲۰۰۹ بیش از ۵۸۵ درصد رشد كرده‌اند.
۵) برنامه‌های ویژه شبكه اجتماعی هدف كلاهبرداری
با وجود محبوبیت شبكه‌های اجتماعی‌ كه سال دیگری از رشد را برای آن‌ها مهیا می‌كند، پیش‌بینی می‌شود كلاهبرداری‌های هدف قراردهنده كاربران این سایت‌ها نیز رشد كنند.
همانطور كه اكنون با مطمئن‌تر شدن مرورگرهای وب، هكرها به بهره بردن از افزونه‌های مرورگرها روی آورده‌اند، با فراهم شدن دسترسی طراحان به رابط برنامه‌نویسی سایت‌های شبكه اجتماعی، محتمل به‌نظر می‌رسد از آسیب‌پذیری‌های برنامه‌های ساخته شده برای این سایت‌ها برای به دست آوردن اطلاعات اشتراك‌های شبكه اجتماعی استفاده شود.
۶) افزایش بوت‌نت‌ها فست فلوكس
فست فلوكس تكینك مورد استفاده توسط برخی از بوت‌نت‌ها از جمله بوت‌نت استورم برای پنهان كردن وب سایت‌های فیشینگ و مخرب در پشت شبكه در حال تغییر مداوم از میزبان‌های مخرب عمل كننده به عنوان پراكسی است.
استفاده از تركیبی از شبكه نقطه به نقطه، فرمان و كنترل توزیعی، تعادل بار شبكه مبتنی بر وب و انتقال پراكسی، ردیابی مكان اصلی فعالیت بوت نتها را دشوار می‌سازد. با توجه به كاهش كارآیی بوت‌نت‌های سنتی به دلیل ادامه تدابیر صنعتی، انتظار می‌رود از این تكنیك بیش‌تر برای انجام حمله استفاده شود.
۷) سرویس كوتاه كردن آدرس وب، بهترین دوست فیشرها
از آنجا كه كاربران اغلب نمی‌دانند یك آدرس وب كوتاه از كجا به آن‌ها ارسال می‌شوند، فیشرها قادرند لینك‌های مخرب را در آن‌ها مخفی كنند. به‌منظور گریز از فیلترهای ضدهرزنامه، انتظار می‌رود هرزنامه‌نویسان از آدرس‌های وب كوتاه شده برای انجام مقاصد خود استفاده كنند.
۸) افزایش نرم‌افزارهای مخرب مكینتاش و تلفن همراه
رایانه‌های مكینتاش و تلفن‌های هوشمند در سال ۲۰۰۹ بیش‌تر ازسوی نویسندگان ویروس‌ها هدف قرار گرفتند و با ادامه محبوبیت این دستگاه‌ها، هكرها در سال ۲۰۱۰ وقت بیش‌تری را برای ایجاد نرم‌افزار مخرب برای بهره‌برداری از آن‌ها صرف می‌كنند.
۹) هرزنامه‌پراكنان قوانین بیش‌تری زیرپا می‌گذارند
با ادامه مشكلات اقتصادی و فرصت‌طلبی افراد بیش‌تر از كاهش محدودیت‌های قانون ضدهرزنامه كمیسیون تجاری فدرال آمریكا، سازمان‌های بیش‌تری فهرست نشانی‌های ایمیل را فروخته و بازاریابان نه چندان معتبر بیش‌تری به ارسال هرزنامه به این نشانی‌ها می‌پردازند.
۱۰) افزایش حجم هرزنامه با تطبیق‌پذیری هرزنامه‌پراكنان
هرزنامه از سال ۲۰۰۷ به طور متوسط ۱۵ درصد در سال رشد كرده و با ادامه تطبیق‌پذیری هرزنامه‌پراكنان به پیچیدگی نرم‌افزار امنیتی و دخالت ispهای مسوول و سازمان‌های دولتی در سراسر جهان، حجم هرزنامه‌ها در سال ۲۰۱۰ همچنان تغییر خواهد داشت.
۱۱) بدافزارهای تخصصی افزایش می‌یابند
بدافزارهای بسیار تخصصی در سال ۲۰۰۹ كشف شدند كه هدف آن‌ها بهره‌برداری از دستگاه‌های خودپرداز atm بود و از درجه دانش داخلی در مورد عملكرد و نحوه بهره‌برداری از آن‌ها نشان داشتند.
انتظار می‌رود این روند از جمله احتمال وجود بدافزارهایی كه سیستم‌های رای‌گیری مورد استفاده در انتخابات سیاسی و نظرسنجی تلفنی عمومی مانند نوعی كه به برنامه‌های تلویزیونی زنده متصل است را هدف می‌گیرند، در سال ۲۰۱۰ ادامه یابد.
۱۲) فن‌آوری captcha بهبود می‌یابد
بهبود فن‌آوری captcha موجب می‌شود كه شركت‌های بیش‌تری در اقتصادهای نوظهور برای اهداف هرزنامه‌پراكنی، افراد واقعی را برای ایجاد اشتراك در وب‌سایت‌های معتبر به ویژه سایت‌هایی كه از محتوای تولید كاربران پشتیبانی می‌كنند، به كار بگیرند.
۱۳) هرزنامه پیام فوری افزایش می‌یابد
همچنانكه هكرها راه‌های جدیدی برای عبور از فیلترهای ضدهرزنامه می‌آزمایند، حملات پیام فوری متداول‌تر می‌شوند، به طوری كه تهدیدات پیام فوری تا اندازه زیادی شامل پیام‌های هرزنامه‌یی ناخواسته حاوی لینك مخرب می‌شود به‌ویژه حملاتی كه هدف آن‌ها آلوده كردن اشتراك‌های پیام فوری معتبر است.

منبع: ایسنا