Internet

Trend Micro zwraca uwagę na wzrost cybeprzestępczości

przeczytasz w 0 min.

Trend Micro Incorporated, lider w dziedzinie zabezpieczeń treści internetowych, opublikował raport zagrożeń za rok 2007 oraz prognozę na rok 2008. Zgodnie z badaniami przeprowadzonymi przez laboratoria TrendLabs firmy Trend Micro hakerzy zaostrzają ataki na legalne serwisy WWW. Liczba serwisów, które padły ofiarą takich ataków, zaczyna powoli przekraczać liczbę złośliwych serwisów specjalnie stworzonych przez cyberprzestępców. Fakt ten sprawia, że znana zasada ostrzegająca przed odwiedzaniem podejrzanych serwisów nie wystarcza już, by zachować bezpieczeństwo. Teraz nawet zaufane strony, między innymi te należące do firm z listy Fortune 500, szkół lub organizacji rządowych, mogą zawierać szkodliwe oprogramowanie.

Wykorzystując zaufanie i pewność siebie użytkowników Internetu, podziemna branża produkująca szkodliwe oprogramowanie stworzyła świetnie prosperujący rynek. Na przykład organizacja Russian Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania. Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą profesjonalnych hakerów stosujących techniki oszukiwania użytkownika, tak, aby ten pobrał i zainstalował szkodliwe oprogramowanie. Zagrożenia płynące z Internetu dotyczą również użytkowników innych systemów operacyjnych. W tym samym roku pojawiło się też włoskie szkodliwe oprogramowanie o nazwie Gromozon, któremu nadano formę złośliwej aplikacji zwalczającej oprogramowanie szpiegowskie.


W 2007 roku rozszerzył się również zakres sieci botnet NUWAR (Storm). Badacze firmy Trend Micro dowiedzieli się, że botnet Storm jest wynajmowany hakerom, a jego funkcje rozsyłania spamu — spamerom. Świadczy to o wrastającej złożoności i zasięgu zagrożeń ze strony botnetów. Najpopularniejszym protokołem komunikacyjnym właścicieli botnetów w 2007 r. był nadal IRC. Prawdopodobnie dzieje się tak dlatego, że oprogramowanie do tworzenia botów korzystających z IRC jest szeroko rozpowszechnione i łatwe we wdrażaniu.

Zagrożenia bezpieczeństwa nie dotyczą wyłącznie komputerów typu PC. Ze względu na wzrost możliwości i stopnia zaawansowania również urządzenia przenośne są narażone na takie zagrożenia jak wirusy, spam, konie trojańskie, szkodliwe oprogramowanie itd. Nierzadko to właśnie gadżety umożliwiające komunikację bezprzewodową w standardzie Wi‑Fi lub Bluetooth i zawierające pamięć masową stanowią główne źródła wycieków danych oraz nośniki infekcji wewnątrz obszaru zabezpieczonego.


Inne interesujące stwierdzenia zawarte w raporcie

- Błąd w animowanych kursorach systemu Windows (EXPL_ANICMOO) wykorzystano w kodzie ponad 50% wszystkich eksploitów, które zaatakowały użytkowników Internetu. 74% infekcji eksploitem w tym roku pochodziło z Azji. Również koń trojański TOJ_ANICMOO.AX był związany z wbudowanym eksploitem. 64% infekcji tym programem miało swoje źródło w Chinach.

- Najbardziej znanym odkryciem w dziedzinie szkodliwego oprogramowania były programy WORM_SPYBOT.IS oraz WORM_GAOBOT.DF, które tworzyły botnety i robaki infekujące urządzenia podłączone do gniazd USB komputerów.

- Ponad 50% infekcji pochodzi z Ameryki Północnej. W krajach azjatyckich ta liczba jest mniejsza, ale wciąż wrasta — 40% infekcji pochodzi z tego rejonu.


- Serwisy społecznościowe oraz treści tworzone przez użytkownika (np. blogi) stały się nowymi celami ataku ze względu na wykorzystywane technologie Web 2.0, a w szczególności skrypty pracujące pomiędzy wieloma stronami oraz technologie strumieniowe.

- W okresie od września do listopada 2007 r. liczba infekcji wzrosła niemal czterokrotnie. Oznacza to, że twórcy szkodliwego oprogramowania skorzystali z okazji, jaką stworzył im okres świąteczny, i wysyłali oprogramowanie szpiegowskie lub spam użytkownikom robiącym zakupy w sieci.

- W 2007 r. najwięcej ataków na serwisy komercyjne ze strony hakerów wyłudzających dane osobowe odnotował globalny serwis aukcyjny eBay oraz jego siostrzana spółka PayPal. Wiele ataków tego typu skierowano również na różne instytucje finansowe, zwłaszcza te mieszczące się w Ameryce Północnej.

Prognoza na rok 2008
Na podstawie tendencji rozwijających się w roku 2007 firma Trend Micro opracowała następujące prognozy zagrożeń na rok 2008:

1. Przestępcy będą wciąż atakować stary kod używany w systemach operacyjnych oraz znane luki w popularnych aplikacjach, aby umieszczać w ich procesach złośliwy kod, pozwalający na uruchamianie szkodliwego oprogramowania i próby kradzieży poufnych lub prawnie zastrzeżonych informacji.

2. Wyspecjalizowane serwisy internetowe będą najbardziej popularnymi celami ataków przestępców zajmujących się wyłudzaniem danych osobowych i kradzieżą tożsamości. W szczególności narażone będą serwisy społecznościowe, serwisy bankowe i finansowe, serwisy gier sieciowych, wyszukiwarki, informatory biur podróży, sklepy z biletami, strony lokalnych organów rządowych, serwisy wiadomości, serwisy z ogłoszeniami o pracę, blogi oraz sklepy internetowe i serwisy aukcyjne.

3. Urządzenia niezarządzane, takie jak smartfony, odtwarzacze mp3, cyfrowe ramki na zdjęcia, klucze USB oraz konsole do gier, będą przyciągały przestępców, ponieważ funkcje tych urządzeń, a w szczególności pamięć masowa, procesory oraz obsługa Wi-Fi, stwarzają możliwość obejścia zabezpieczeń firmy od środka. Publiczne punkty dostępu do sieci, np. w kawiarniach, księgarniach, hotelach lub na lotniskach, wciąż będą stanowić popularne miejsca dystrybucji szkodliwego oprogramowania lub ataku przeprowadzanego przez nieprzyjazne jednostki.

4. Usługi komunikacyjne, takie jak poczta elektroniczna, komunikatory internetowe oraz systemy wymiany plików, nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL oraz załączniki przygotowane z wykorzystaniem metod socjotechnicznych.

5. Strategie ochrony danych i zabezpieczeń oprogramowania staną się standardem w cyklu życia oprogramowania komercyjnego. Zwiększy się nacisk na technologie szyfrowania danych podczas ich przechowywania i przenoszenia, zwłaszcza w odniesieniu do weryfikacji dostępu do danych w ramach łańcucha tworzenia i dystrybucji informacji.

Pełny tekst raportu można znaleźć pod adresem:
http://trendmicro.mediaroom.com/index.php?s=65&item=163

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login