Naturkatastrofer
Malware och spam-utvecklare förstår att det enklaste sättet att locka en användare till att klicka på en länk, öppna en filbilaga eller läsa ett meddelande är att rikta sig mot heta ämnen som dessa användare redan är intresserade av i och diskutera kring den ordspråkliga vattenkylaren. AppRiver, en leverantör av e-post- och webbsäkerhetslösningar, har sammanställt en rapport baserad på första halvåret 2010 som analyserar det nuvarande hotet mot skadlig kod och skräppost och framhäver den opportunistiska karaktären hos attackerna.
Generellt är människor Bra. De vill bidra och erbjuda stöd i en kris för att hjälpa sina medmänniskor. Tyvärr - och ironiskt nog förstår man inte altruism och omtanke för befolkningen bättre än den minoritet som hellre utnyttjar det och utnyttjar händelser för en snabb vinst.Ett av de enklaste målen för spam och skadlig kod är naturkatastrofer. När händelser som jordbävningar i Haiti och Chile, eller den massiva vulkanutbrott på Island tar upp rubrikerna, är människor nyfiken på detaljerna och angelägna om att erbjuda stöd på något sätt som de kan. I kölvattnet av sådana katastrofer är det mycket sannolikt att användarna klickar på och svarar på inbjudningar som verkar vara externt legitimt.
AppRiver rapporterar att inom några dagar efter sådant händelser skadlig kod och spamhots börjar öka. AppRiver hittade 419 phishing-bedrägerier som utgjorde att vara välgörenhetsorganisationer som söker donationer till offer för naturkatastrofer, såväl som angripare som använder skräppost och webblänkar riktade mot nyckelord relaterade till katastrofen för att tjäna pengar och sprida skadlig kod.
Om du inte beaktar bullerföroreningen hos vuvuzelas, FIFA 2010 VM-turneringen är inte en naturkatastrof. Ändå är en global händelse inriktad på den mest populära sporten i världen (utanför USAs bubbla åtminstone), med en förväntad publik på 30 miljarder är det bara för lockande för att malwareutvecklare ska gå över. Fans som är angelägna om att följa skådespelet är gullible mål för World Cup-temaattacker.
Ett annat populärt tema som angripare verkar ha riktat är global uppvärmning. Alla andra "går grönt", så varför inte skadlig kod? Attackers lanserade en spjutfiskekampanj riktad mot företag som deltar i keps- och handelsprogram för att stjäla koldioxidkrediter. Det uppskattas att angripare stal så många som 250 000 kolskrediter värderade omkring 4 miljoner dollar.
AppRiver-rapporten förklarar "De e-postmeddelanden som låtsas vara från den tyska handeln med utsläppshandeln som ansvarar för hanteringen av utsläppshandeln enligt Kyoto Protokoll. Mottagare fick veta att de behövde omregistrera sina konton hos byrån och när de gjorde det, fick angriparna fullständig tillgång till dessa konton. "
En sak verkar konsekvent i AppRiver-rapporten: angripare är opportunistiska. Oavsett om det är naturkatastrofer, globala idrottsevenemang, skattetid eller en kändis död, kommer angriparna att dra nytta av nuvarande händelser för att öka deras chanser att lyckas.
Företagen bör uppenbarligen ha säkerhetsåtgärder för att identifiera skadliga hot, gräva bort oönskade spam e-post, och i allmänhet skydda mot cyberattacker. Men IT-administratörer bör också vara medvetna om att bryta nyheter och är beredda att vara mer vaksamma när det gäller att upptäcka och blockera hot i samband med större händelser.
Du kan följa Tony på hans Facebook-sida, eller kontakta honom e-post på [email protected]. Han tweets också som @Tony_BradleyPCW.
Arbetsbeskrivning: En företags kontinuitetschef (BCM) skapar planer för att hålla ett företag som fungerar efter störande händelser som naturkatastrofer, terrorism, brott och dator och mänskliga fel. De gör en detaljerad, företagsövergripande analys av företagens konsekvensanalys och riskbedömning som inkluderar IT-system, byggfaciliteter, personal och försörjningskedjor, säger Roberta J. Witty, en forskningschef för Gartner. Från och med Y2K har företagen blivit mer medvetna om behovet av katas
ABC: En introduktion till affärs kontinuitet och katastrofåterställning
ThinkPad Edge-bärbara datorer kommer att prissättas mellan US $ 500 och $ 800, säger Charles Sune, global marknadschef på Lenovo. Det första Edge-erbjudandet, priset från och med $ 549, kommer att innehålla en 13,3-tums skärm. Mer Edge bärbara datorer kommer att släppas senare i år med skärmstorlekar mellan 13 tum och 15 tum och antingen AMD Turion och low-power Athlon Neo-chips.
[Vidare läsning: Vi väljer för bästa PC-bärbara datorer]
Det är inte lätt att vara WinZip idag. Windows har kunnat öppna och skapa Zip-filer på egen hand en stund, och gratis, kraftfulla komprimeringsverktyg som 7-Zip är lättillgängliga och aktivt underhållna. Och ändå soldaterna 20-åriga soldater på med version 17, som levererar imponerande verktyg och visar en känd medvetenhet om det snabbt växande molnlagrings- och fildelningslandskapet. Ny integration med molnetjänster och sociala nätverk ger WinZip ett fast fotfäste i onlinevärlden. Den är tillgä
WinZip 17 är inte den första versionen som innehåller Ribbon-gränssnittet, den rad av stora, djärva ikoner som debuterade med Microsofts kontor 2007. Inte alla älskar bandet, men WinZip har traditionellt varit verktygsfältbaserat, så bandet fungerar bra för det. UI: n delar bandflikar enligt funktionalitet, med tydliga etiketter som Unzip, Edit, Share, Tools och Settings. WinZip har gjort lite extra arbete så att när du startar programmet färskt skapas den första fliken, så att du snabbt kan läg