MENU
Advertisement

2015 rekordowy pod względem ilości zagrożeń wymierzonych w Androida

14 marca 2016CSO

Tylko w czwartym kwartale 2015 roku ujawniono ponad 750 tys. nowych ataków ukierunkowanych na system Android. Oznacza to wzrost na poziomie 32 proc. względem analogicznego okresu roku poprzedniego. W całym 2015 roku eksperci firmy G Data zidentyfikowali ponad 2,3 mln nowych rodzajów złośliwych aplikacji przeznaczonych dla urządzeń pracujących pod kontrolą systemu operacyjnego Android.

security

Analizy G DATA SecurityLabs pokazują, że w ubiegłym roku ilość nowych form ataków na system Android wzrosła niemal o 50 proc. w porównaniu z ilością wymierzonych w środowisko Android zagrożeń wykrytych w 2014 roku. Zdaniem autorów analizy jest to negatywny rekord – nigdy wcześniej nie odnotowano tak dużej ilości zagrożeń.

W 2015 roku prawie 70 proc. użytkowników przenośnych urządzeń w Polsce korzystało z urządzeń opartych na środowisku Android.

Niezależnie od tego prognozy analityków G Data zakładają dalszy wzrost skali zagrożeń ukierunkowanych w urządzenia bazujące na platformie Android. Według ekspertów cyberprzestępcy postrzegają system operacyjny Android jako system, który pozwoli im osiągać wysokie zyski. Wynika to z faktu, że urządzenia mobilne są coraz częściej wykorzystywane w kontekście tak newralgicznych usług, jak bankowość elektroniczna. Android pozostaje przy tym bardzo popularną platformą mobilną – przykładowo, według danych G Data, w 2015 roku prawie 70 proc. użytkowników przenośnych urządzeń w Polsce korzystało właśnie z urządzeń opartych na tym środowisku. Prognozy zakładają m.in., że ilość zagrożeń wymierzonych w środowisko Android będzie rosła – kosztem ograniczenia działalności cyberprzestępców w segmencie typowych komputerów osobistych.

Co ważne, nowym kanałem infekcji urządzeń mobilnych różnego rodzaju złośliwym oprogramowaniem będzie m.in. Internet Rzeczy. Nowe rozwiązania tworzące środowiska IoT w początkowym okresie najpewniej nie będą dysponowały tak rozbudowanymi mechanizmami bezpieczeństwa, jak rozwiązania o bardziej ugruntowanej pozycji.

W efekcie, jak prognozują eksperci G Data, cyberprzestępcy w najbliższych latach będą zwiększać aktywność w kontekście poszukiwania luk w nowych systemach, które będą mogły następnie zostać wykorzystane do zainfekowania innych rodzajów urządzeń – w tym smartfonów wykorzystywanych do kontrolowania środowisk IoT.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.