fbTrack
REKLAMA
REKLAMA

Nauka

Sieć jest pełna niebezpieczeństw

Fotorzepa, BS Bartek Sadowski
Infekcje botami, spam i phishing. W tym roku dojdzie do tego masowa dystrybucja nie do końca dopracowanych robaków i wirusów, nowe ataki na komputery Macintosh i próby wymuszenia okupu głównie od małych firm
Od początku stycznia do grudnia zeszłego roku zanotowano największą dotąd liczbę infekcji komputerów (34,3 mln) botami, czyli oprogramowaniem umożliwiającym osobom trzecim zdalną kontrolę nad komputerem. Wzrosła też liczba ataków przy użyciu szkodliwego oprogramowania wykradającego dane. Były one inicjowane przez konie trojańskie. Ich głównym celem było przechwycenie poufnych danych z komputerów i przesłanie ich do właściciela botów (bothearder) lub innych cyberprzestępców.
[srodtytul]Przede wszystkim kradną dane[/srodtytul]
Równie dolegliwe były ataki na serwery nazw domen (tzw. serwery DNS). Zastosowano szkodliwy kod, który mógł spowodować przekierowanie każdej przeglądarki na praktycznie dowolną stronę internetową. Ataki te według analityków Trend Micro wykorzystywały świeżo odkryte luki (zero-day) w przeglądarkach Microsoft Internet Explorer i Mozilla Firefox (głównie jednak w Explorerze). Były prowadzone szybko, tak aby producenci przeglądarek nie zdążyli opublikować poprawek.
Wielkim zagrożeniem ostatniego roku była kradzież danych. Według firmy Symantec był to główny kierunek działania cyberprzestępców (aż 90 proc. przestępczej działalności w Internecie).
Ataki te są bardzo niebezpieczne. Mają na celu kradzież poufnych informacji (dane kont bankowych, loginy i hasła do skrzynek pocztowych). Wykradzione dane sprzedawane były na czarnym rynku cyfrowym.
Najczęściej oferowano informacje o kartach kredytowych. Jedną kartę cyberprzestępcy wycenili maksymalnie na 30 dolarów. Stawki za informacje o kontach bankowych wahały się od 10 do nawet 1000 dolarów. Ceny informacji na temat kart według FBI znacznie spadły. Jest to efekt wzrostu skuteczności działania policji i banków. Obecnie skopiowaną kartą można przeprowadzić średnio 1,4 transakcji, podczas gdy jeszcze 18 miesięcy temu wskaźnik ten był dwukrotnie wyższy.
Komputery były zakażane oprogramowaniem lub kodem ściągającym oprogramowanie kradnące dane podczas przeglądania autentycznych stron WWW. Gdy użytkownik odwiedził stronę, nad którą przejęto wcześniej kontrolę, był odsyłany do spreparowanej witryny instalującej złośliwy kod na komputerach. Takie zainfekowane maszyny służyły następnie do przeprowadzania kolejnych ataków.
[srodtytul]Komputery-zombie[/srodtytul]
Poważnym zagrożeniem jest też spam i phishing. Najwięcej spamu trafia do Stanów Zjednoczonych. Jest on rozsyłany seryjnie (aż 90 proc. wszystkich niechcianych wiadomości) przez opanowane przez boty komputery-zombie.
Phishing przeżywa renesans od początku 2008 r. z powodu problemów sektora bankowego. Poza zwiększeniem się liczby e-maili phishingowych analitycy zaobserwowali także masowe stosowanie innych technik, takich jak proponowanie fałszywego, zawierającego złośliwy kod oprogramowania antywirusowego czy antyspamowego. Według Macieja Sobianka, specjalisty ds. bezpieczeństwa w Panda Security Polska, oszustwa wykorzystujące fałszywe oprogramowanie antywirusowe przynoszą hakerom ponad 10 mln euro miesięcznie.
[srodtytul]To samo, tylko więcej[/srodtytul]
W tym roku według analityków Symantec pojawią się masowo konie trojańskie mające wpływ na serwery DNS. Specjaliści TrendMicro obserwują wzrost liczby ataków za pomocą oprogramowania typu ransomware oraz coraz częstsze próby wymuszania okupu od małych i średnich przedsiębiorstw. Niewielkie firmy są podatniejsze na taki szantaż, bo nie potrafią zabezpieczyć swojej infrastruktury informatycznej lub poradzić sobie z długotrwałym przestojem.
Analitycy przewidują też wzrost liczby ataków na komputery Apple’a, głównie poprzez zakażanie ich złośliwym kodem umieszczonym w e-mailach spamowych. Najnowszy taki e-mail miał formę aplikacji wideo. Po kliknięciu w łącze mające umożliwić odtworzenie komputer był infekowany szkodliwym kodem.
Na podobne ataki będzie narażony Microsoft. Przestępcy będą chcieli wykorzystać nowe luki w oprogramowaniu, nim firma zdoła je załatać i opublikować zestaw poprawek (tzw. Patch Tuesday).
Rosnąć będzie liczba kradzieży tożsamości, co jest związane z kryzysem na rynku bankowym. Przestępcy liczą, ze zamieszanie wywołane restrukturyzacją banków ułatwi przeprowadzenie nawet dużych ataków masowych przy użyciu skradzionych tożsamości użytkowników.
Analitycy przewidują też, że hakerzy zaangażują spore fundusze, aby stworzyć i dystrybuować reklamy online z bardzo atrakcyjnymi ofertami. W takich reklamach użytkownicy zachęcani są do rejestracji na specjalnych stronach, z których można zainfekować komputer, lub do podania informacji osobistych.
Z pewnością wzrośnie ilość spamu. Już obecnie każdego dnia wysyłanych jest około 115 mld takich wiadomości. Prawie wszystkie pochodzą z zaatakowanych komputerów.
[ramka][srodtytul]Pracownik najsłabszym ogniwem[/srodtytul]
[i]Maciej Iwanicki, SymantecPolska[/i]
Użytkownik jest często najsłabszym ogniwem w systemie zabezpieczeń. Dlatego trzeba nie tylko zainstalować programy ochronne na wszystkich stanowiskach komputerowych, ale też przeszkolić pracowników, jak zachowywać się w Internecie. Pracownicy powinni wiedzieć, czy dozwolone jest ściąganie oprogramowania, dodatków do systemu, czy można podłączać własne urządzenia przenośne, np. klucze USB, w jaki sposób postępować z podejrzanymi wiadomościami e-mail zawierającymi załączniki.
Rozwiązanie zabezpieczające powinno być dostosowane do potrzeb firmy. Ochrona przed tradycyjnymi zagrożeniami, takimi jak wirusy i robaki, zapora ogniowa, system wykrywania włamań, mechanizmy behawioralne, to już dzisiaj standard. Bardzo istotny jest za to sposób zarządzania systemem zabezpieczeń. W przypadku firm z większą liczbą komputerów administrator musi szybko, z jednego miejsca, zainstalować najnowsze poprawki na wszystkich stanowiskach, ustawić reguły dla poszczególnych grup użytkowników, skontrolować poziom bezpieczeństwa w całej infrastrukturze. Rozwiązanie pudełkowe, choć równie skuteczne w blokowaniu ataków, nie zapewnia elastyczności i nie daje tak dużego poczucia kontroli. Tego typu oprogramowanie może być dobrym wyborem dla małych firm.[/ramka]
[ramka][srodtytul]System bezpieczeństwa w postaci usługi[/srodtytul]
[i]Filip Demianiuk, Trend Micro[/i]
Największą bolączką małych firm jest brak wyspecjalizowanej kadry związanej z bezpieczeństwem IT. Takie firmy powinny zainteresować się rozwiązaniami hostowanymi, czyli wykorzystaniem systemów bezpieczeństwa dostarczanych bezpośrednio przez producentów w postaci usługi.
W modelu tym zamiast kupować i instalować oprogramowanie, klienci płacą roczny bądź miesięczny abonament za jego wynajem.
W taki sposób można zapewnić sobie bezpieczny system pocztowy i ochronę komputerów wewnątrz sieci. Aktualizacją systemu i wszelkimi innymi działaniami zajmuje się jego producent. Takie podejście umożliwia mniejszym firmom korzystanie z eksperckiej wiedzy na temat ochrony systemów bez ponoszenia dodatkowych kosztów.
Z naszych badań wynika, że ponad 50 proc. spośród 100 najbardziej szkodliwych programów istniejących w 2008 r. pochodzi z Internetu. Są one nieświadomie pobierane przez użytkowników odwiedzających nieznane witryny. Inne źródła infekcji to szkodliwe oprogramowanie zainstalowane w systemie, załączniki do wiadomości e-mail z nieznanych (szkodliwych) źródeł, klikanie łączy, przesyłanie plików za pośrednictwem komunikatorów, pobieranie plików z sieci równorzędnych, używanie napędów wymiennych, takich jak klucze USB, zewnętrzne dyski twarde, niepobieranie programów korygujących do aplikacji, które mają luki w zabezpieczeniach. [/ramka]
[ramka][srodtytul]Polska wysoko w rankingach zagrożeń[/srodtytul]
Według „Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu” firmy Symantec Polska pojawia się w pięciu rankingach zagrożeń cyberprzestępczością w regionie EMEA (Europa, Bliski Wschód i Afryka).
Zajmuje:
- [b]pierwsze miejsce[/b] wśród krajów przechowujących największą liczbę stron wykorzystywanych do ataków typu phishing oraz w klasyfikacji krajów z największą liczbą komputerów zainfekowanych złośliwym oprogramowaniem o nazwie Brisv (koń trojański infekujący pliki multimedialne),
- [b]czwarte miejsce[/b] wśród krajów o największej liczbie komputerów-zombie; pierwsze miejsce przypadło Hiszpanii,
- [b]szóste miejsce[/b] wśród krajów, z których pochodzi największa ilość spamu, oraz wśród krajów o największej intensywności destrukcyjnej działalności spamu; w pierwszej z tych kategorii liderem jest Rosja, w drugiej zaś Niemcy.
[i]Źródło: Symantec[/i] [/ramka]
[ramka][srodtytul]10 zasad ochrony komputerów[/srodtytul]
[b]1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki[/b]
Funkcje automatycznego aktualizowania i instalowania zapewniają aktualizację natychmiast po opublikowaniu poprawek. Dzięki temu konfiguracja systemu pozostaje bezpieczna. Eksperci zalecają firmom wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, którą w miarę możliwości należy ustawić na częstotliwość „codziennie”. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
[b]2. Aktualizuj oprogramowanie zabezpieczające[/b]
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane jest inne.
[b]3. Pobierz usługę sprawdzania reputacji stron WWW[/b]
Ułatwia ona unikanie stron WWW zawierających niepożądane treści lub zagrożenia.
[b]4. Wyłącz skrypty i widgety[/b]
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe programy.
[b]5. Zachowaj czujność[/b]
Najlepiej otwierać tylko załączniki przychodzące ze znanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko w łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
[b]6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie[/b]
Banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Nigdy także nie telefonują z prośbą o podanie informacji na temat konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon.
[b]7. Nie klikaj łączy w spamie[/b]
Spam sam w sobie nie jest niebezpieczny. Problemy powstają dopiero wtedy, gdy użytkownik np. kliknie łącze w celu uzyskania dalszych informacji. Nigdy tego nie rób, a unikniesz ataków typu phishing i nie pobierzesz szkodliwego oprogramowania.
[b]8. Ignoruj niezweryfikowane prośby o wsparcie[/b]
Wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy. Zawsze weryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing ukrywa się pod hasłem pomocy dla potrzebujących.
[b]9. Nie przekazuj petycji drogą elektroniczną[/b]
Łańcuszki e-mailowe i petycje online prawie nigdy nie są prawdziwe. Ukrywają oszustwa mające na celu szybkie zgromadzenie listy adresów e-mail. Niektóre petycje wymagają podania imienia i nazwiska, adresu pocztowego, adresu e-mail. Zgromadzone w ten sposób adresy są wykorzystywane do phishingu i innych przestępstw internetowych.
[b]10. Firmy mają tworzyć regulaminy i edukować pracowników[/b]
Obowiązujące w firmie zasady dostępu do danych muszą być jasno zdefiniowane na piśmie, rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie. Ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny edukować pracowników i przygotować procedury postępowania z informacjami niejawnymi.
[i]Źródło: Trend Micro[/i][/ramka]
Źródło: Rzeczpospolita
REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA