Полный текст новости

Автомобили падут жертвами вирусов?
     Согласно прогнозам специалистов IBM, в скором будущем вирусы и компьютерная преступность в ее разнообразных формах «выплеснется» за пределы собственно компьютеров. По мере проникновения цифровых устройств в нашу жизнь жертвами сетевых преступников станут, например, системы управления двигателями автомобилей и телефонная связь.

Автомобили падут жертвами вирусов?<br>     Согласно прогнозам специалистов IBM, в скором будущем вирусы и компьютерная преступность в ее разнообразных формах «выплеснется» за пределы собственно компьютеров. По мере проникновения цифровых устройств в нашу жизнь жертвами сетевых преступников станут, например, системы управления двигателями автомобилей и телефонная связь.

В аналитическом исследовании, проведенном службой безопасности (Security Intelligence Services) компании IBM, использовались данные, полученные из различных источников — от крупнейших корпоративных клиентов компании до статистических показателей правительственных организаций. Помимо этого, учитывались результаты наблюдений более чем 2 тыс. консультантов «голубого гиганта» в области безопасности. В исследовании обобщены данные по полумиллиону различных компьютерных устройств. Все это в совокупности позволило получить представление о развитии угроз компьютерной безопасности на протяжении 2004 года, а также о наиболее вероятных тенденциях и сценариях дальнейшего развития ситуации. Картина получается весьма тревожная. Вирусы вслед за обычными компьютерами начинают осваивать мобильные телефоны, различные портативные устройства, беспроводные сети и даже автомобильные компьютеры, которые все чаще берут на себя управление основными параметрами автомобиля. Все большую роль в сложившихся условиях приобретает «человеческий фактор» — готовность всех и каждого противостоять угрозе. Список известных вирусов в 2004 году увеличился на 28327 позиций, достигнув рекордного значения — 112438 вирусов. Для сравнения, в 2002 году был обнаружен «всего лишь» 4551 новый вирус. Из 147 млрд. электронных писем, адресованных корпоративным клиентам и просканированных службой безопасности компании IBM, каждое шестнадцатое, или 6% из них, содержало вирус. В 2002 году аналогичный показатель составлял 0,5%. Доля спама в электронной почте возросла до 75%. В периоды «пиковой загрузки» она достигала 95% от всего объема электронной переписки. Самой быстрорастущей угрозой в 2004 году стал «фишинг» — преступная технология, направленная на получение доступа к персональной информации либо осуществлению иных мошеннических действий. Число соответствующих писем возросло в минувшем году на 5000%, а количество зарегистрированных попыток фишинга, по данным IBM, составило 18 млн. «Трудно сказать, ждет ли нас впереди передышка, — заявил директор IBM по вопросам стратегии обеспечения безопасности Стюарт Макирвин (Stuart McIrvine). — Угроза нарастает, однако клиенты и промышленность тоже не стоят на месте». Следующей жертвой разнузданной компьютерной преступности, по мнению г-на Макирвина, могут пасть автомобили. В среднем каждый новый автомобиль, производимый сегодня в мире, оснащен 20 микропроцессорами и управляется посредством программ, совокупный объем которых составляет примерно 60 МБ, — лакомая приманка для компьютерных преступников. «Первой ласточкой» этого весьма многообещающего направления эволюции компьютерной преступности, по всей видимости, станет роскошный Lexus. Так, российская «Лаборатория Касперского» сообщила о потенциальной уязвимости для вирусов автомобилей Lexus LX470, LS430, а также, вероятно, LandCruiser 100. Вирус может попасть в автомобиль через мобильный телефон на платформе Symbian и вывести из строя его навигационную систему. К счастью, угроза эта пока что выглядит достаточно эфемерной, а неисправимым «параноикам» российские автопроизводители могут предложить достаточное количество моделей, абсолютно неуязвимых к «цифровой заразе». Еще один неутешительный прогноз специалистов IBM — вероятность массированных нарушений в работе телефонных систем, перешедших на использование протокола VoIP (Voice over Internet). По мере того, как все большее число организаций отказывается от обычных телефонных сетей в пользу VoIP-систем, возрастет опасность негласного прослушивания переговоров преступниками, а также выведения всей телефонной сети из строя целиком посредством целенаправленных атак. Келли Кавано (Kelly Kavanaugh), аналитик по вопросам компьютерной безопасности компании Gartner, полагает, что обнародованные IBM результаты позволяют обозначить ряд новых угроз, которые станут основными в ближайшем будущем — наподобие фишинга, проблема которого на протяжении 2005 года, скорее всего, будет только набирать остроту. Тем не менее, есть поводы и для оптимизма. Противодействие преступникам нарастает, а большинство корпоративных пользователей уже осведомлено о том, каким образом противостоять угрозе. По материалам сайта Cnews

Новости партнеров:


Другие мировые новости за 10.02.2005:

Мобильный спам глобализируется.
     Спам активно проникает в повседневную жизнь абонентов мобильной связи: с ним сталкивались около 80% владельцев сотовых телефонов во всем мире

Автомобили падут жертвами вирусов?
     Согласно прогнозам специалистов IBM, в скором будущем вирусы и компьютерная преступность в ее разнообразных формах «выплеснется» за пределы собственно компьютеров. По мере проникновения цифровых устройств в нашу жизнь жертвами сетевых преступников станут, например, системы управления двигателями автомобилей и телефонная связь.

Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru