Under torsdagen publicerade Enisa, EU:s it-säkerhetsbyrå, en lista över de främsta cyberhoten. Listan är en försmak av den rapport om 2013 års hotlandskap som ska släppas i slutet av året.
Enisa räknar upp 16 olika former av cyberhot och rankar ”drive by-attacker” som nummer ett. Med det menas attacker där skadlig kod installeras på datorer via webbläsare utan att användaren behöver klicka på något, det räcker med att bara titta på sidan.
Enisa konstaterar att attacker baserade på webbläsare fortfarande är det mest rapporterade hotet och Java förblir den mest utnyttjade programvaran för den här typen av hot.
Nummer två på listan är trojaner, som innebär att skadlig kod installeras via ett program som utger sig för att vara något annat.
Nummer tre är kodinjektion, det vill säga när skadlig programkod smygs in i datorsystem via inmatning i till exempel frågeformulär eller kommentarsfält. När det gäller kodinjektion noterar Enisa att attacker mot publiceringssystem är populära och att system för molntjänster används allt mer för att gömma verktyg för att automatiserade attacker.
I delrapporten där hotlistan ingår identifierar Enisa flera trender för cyberhoten. Bland annat ser man att cyberbrottslingarna använder allt mer avancerade metoder, vilket leder till att attackerna är svåra att oskadliggöra. Anonymiseringsteknik spelar en viktig roll i detta.
Mobiltelefoner används också i ökande grad av cyberbrottslingar och allt fler metoder riktar sig mot sociala medier.
Enisa ser också en ökad risk för att tillgången till hackningsverktyg, digitala valutor som till exempel bitcoins och anonyma betalningstjänster öppnar nya vägar för cyberbedrägeri och kriminell verksamhet.
Cyberattacker är den sjätte viktigaste orsaken till att infrastrukturen för telekommunikation slås ut och Enisa ser en ökad hotbild mot sådan infrastruktur under 2013.
Största hoten enligt Enisa
- Drive-by exploits
- Worms/Trojans
- Code Injections
- Exploit Kits
- Botnets
- Denial of Service
- Phishing
- Compromising Confidential Information
- Rogueware/Scareware
- Spam
- Targeted Attacks
- Physical Theft/Loss/Damage
- Identity Theft
- Abuse of Information Leakage
- Search Engine Poisoning
- Rogue Certificates
Kommentarer
Välkommen att säga din mening på Ny Teknik.
Principen för våra regler är enkel: visa respekt för de personer vi skriver om och andra läsare som kommenterar artiklarna. Alla kommentarer modereras efter publiceringen av Ny Teknik eller av oss anlitad personal.