Nasza Loteria SR - pasek na kartach artykułów

Kryzys gospodarczy na świecie nie wyhamował wzrostu cyberprzestępczości

(pij)
fot. sxc.hu
W ubiegłym roku sieci www miały do czynienia z wieloma atakami hakerów. Dwa głośne cyberataki to uderzenie robaka Conficker, oraz pod koniec roku atak trojana Hydraq.

W roku 2009 Symantec blokowała średnio 100 potencjalnych ataków na sekundę. Firma opublikowała XV edycję "Raportu o zagrożeniach bezpieczeństwa w Internecie" ("Internet Security Threat Report", ISTR). Raport przedstawia główne trendy w dziedzinie cyberprzestępczości w okresie od 1 stycznia do 31 grudnia 2009 roku. W tym czasie miały miejsce dwa głośne cyberataki: pierwszy, na początku roku, związany był z robakiem Conficker, zaś drugi, pod koniec roku - z trojanem Hydraq. Raport firmy Symantec wykazuje ciągły wzrost cyberprzestępczości, zarówno pod względem liczby, jak i poziomu zaawansowania ataków.

- Atakujący zaprzestali przeprowadzania prostych oszustw na rzecz złożonych kampanii szpiegowskich. Ich celem stały się jedne z największych światowych korporacji i organizacji rządowych - powiedział Stephen Trilling, wiceprezes ds. technologii zabezpieczeń i reagowania na zagrożenia w firmie Symantec. Ze względu na skalę ataków oraz na fakt, że ich źródła są umiejscowione w różnych państwach, internetowa przestępczość stała się problemem międzynarodowym i wymaga współpracy prywatnych firm oraz rządów na całym świecie.

Najważniejsze wnioski przedstawione w tegorocznym raporcie:

Wzrost liczby zagrożeń ukierunkowanych na przedsiębiorstwa. Z uwagi na potencjalne korzyści finansowe, wynikające z uzyskania dostępu do własności intelektualnej firm, cyberprzestępcy skierowali swoją uwagę na przedsiębiorstwa.

Z raportu wynika, że hakerzy wykorzystują ogromną ilość osobistych informacji, powszechnie dostępnych w serwisach społecznościowych, aby przygotować ataki z zastosowaniem socjotechniki, wymierzone w kluczowe osoby z atakowanej firmy. Ataki tego typu są pomyślane w taki sposób, aby pozostawały niewykryte przez długi okres czasu, co pozwoli im na zgromadzenie jak największej ilości danych. Wyjątkiem był tutaj trojan Hydraq, który zyskał duży rozgłos na początku 2010 roku. Był to jednak jeden z wielu podobnych ataków ukierunkowanych.

Zestawy narzędzi do przeprowadzania ataków znacznie ułatwiły początkującym cyberprzestępcom łamanie zabezpieczeń komputerów oraz kradzieże danych. Jeden z takich zestawów, Zeus (Zbot), który można nabyć już za 700 USD, służy do automatyzacji procesu tworzenia złośliwego oprogramowania, które umożliwia kradzież danych osobistych. Korzystając z zestawów takich jak Zeus, atakujący stworzyli miliony nowych odmian złośliwego kodu w celu uniknięcia wykrycia przez oprogramowanie zabezpieczające.

Dzisiejsi cyberprzestępcy stosują socjotechniki, aby skłonić nieświadomych użytkowników do odwiedzenia zainfekowanych witryn internetowych. Te następnie atakują luki w przeglądarkach oraz wtyczkach używanych np. do wyświetlania nagrań wideo lub dokumentów. W 2009 roku zaobserwowano nasilenie liczby ataków ukierunkowanych na przeglądarki plików PDF - stanowiły one 49 procent wszystkich odnotowanych ataków internetowych. Jest to znaczący wzrost w porównaniu do 11 procent ataków tego typu w roku 2008.

Rozkwit cyberprzestępczości w krajach rozwijających się. Raport wskazuje wzrost cyberprzestępczości w krajach, gdzie dynamicznie rozwijana jest infrastruktura internetowa, np. w Brazylii, Indiach, Polsce, Wietnamie, czy Rosji. W 2009 roku państwa te awansowały w rankingu, zarówno jako źródło oraz cel aktywności hakerów. Wyniki raportu sugerują, że rządowa walka z cyberprzestępczością w krajach rozwiniętych skłoniła do przeprowadzania ataków właśnie z krajów rozwijających się, gdzie prawdopodobieństwo ścigania przez prokuraturę jest mniejsze.

Inne wnioski z raportu:

Złośliwy kod jest rozprzestrzeniany na coraz większą skalę. W roku 2009 firma Symantec zidentyfikowała ponad 240 milionów nowych złośliwych programów. Oznacza to 100 procentowy wzrost
w stosunku do roku 2008.

Najpopularniejsze zagrożenia. Wirus Sality.AE, trojan Brisv oraz robak SillyFDC to zagrożenia najczęściej blokowane przez oprogramowanie zabezpieczające firmy Symantec w 2009 roku.
Robak Downadup (Conficker) wciąż uśpiony. Według szacunków ponad 6,5 miliona komputerów na całym świecie było zainfekowanych robakiem Downadup pod koniec 2009 roku. Jak dotąd, komputery zarażone robakiem Downadup/Conficker nie były wykorzystywane do poważnych przestępstw, jednak to niebezpieczeństwo nadal istnieje.

Naruszenia poufności danych osobowych coraz bardziej powszechne. 60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm. Jak pokazuje tegoroczny raport firmy Symantec dotyczący stanu bezpieczeństwa w przedsiębiorstwach , 75 procent ankietowanych firm padło ofiarą cyberataków w 2009 roku.

Kolejny rok ze spamem. W 2009 roku spam stanowił 88 procent wszystkich wiadomości e-mail odnotowanych przez firmę Symantec, z czego najwięcej — 90,4 procent — zarejestrowano w maju,
a najmniej — 73,7 procent — w lutym. Spośród 107 miliardów niechcianych wiadomości wysyłanych codziennie na całym świecie średnio 85 procent jest efektem działalności sieci typu bot. Największych 10 sieci tego typu, w tym Cutwail, Rustock i Mega-D, przejęło co najmniej 5 milionów zainfekowanych komputerów. Na przestrzeni roku 2009 firma Symantec zaobserwowała, że zarażone komputery były reklamowane na czarnym rynku w cenie zaledwie 3 centów za sztukę.

Wyniki raportu pokazują, iż w 2009 roku utrzymanie bezpiecznego systemu z kompletem łatek do zabezpieczeń stało się bardziej problematyczne niż dotychczas. Wielu użytkowników nie instaluje nawet tych poprawek, które dotyczą bardzo starych luk w zabezpieczeniach. Przykładowo, wiadomość o usterce podczas instalacji pliku obiektu ADODB.Stream w przeglądarce Microsoft Internet Explorer została opublikowana 23 sierpnia 2003 roku, a poprawki były dostępne od 2 lipca 2004 roku. Mimo to, jeszcze w 2009 r. była to druga w kolejności najczęściej wykorzystywana w atakach luka w zabezpieczeniach internetowych.

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Zwolnienia grupowe w Polsce. Ekspert uspokaja

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Wróć na gazetalubuska.pl Gazeta Lubuska