HP opublikował we wtorek raport na temat największych zagrożeń związanych z bezpieczeństwem w Internecie w 2011 roku. Z dokumentu płyną mało optymistyczne wnioski: hakerzy są coraz bardziej skuteczni w działaniu, a liczba luk w systemach bezpieczeństwa wcale nie spada mimo malejących oficjalnych statystyk.
- Informacje uzyskane dzięki tym badaniom są wykorzystywane przy opracowywaniu rozwiązań HP służących do zabezpieczenia przedsiębiorstw. Staramy się w ten sposób prewencyjnie zmniejszać ryzyko – mówi Michael Callahan, wiceprezes ds. światowego marketingu produktów i rozwiązań, dział Enterprise Security Products, HP.
W pamięci wciąż żywe pozostają styczniowe ataki grupy Anonymous na polskie strony rządowe w proteście przeciw ACTA. Takie zdarzenia stają się coraz częstsze, zmienia się też stojąca za nimi motywacja: coraz większe znaczenie zyskują grupy „haktywistów" przeprowadzających zorganizowane ataki na dużą skalę. Do takich grup należy nie tylko Anonymous, ale też m.in. LulzSec. Badania pokazują również, że cyberprzestępcy stale doskonalą techniki przeprowadzania swoich ataków, wskutek czego próby włamań coraz częściej kończą się sukcesem.
Badania pokazują również, że spadająca liczba ujawnianych luk w zabezpieczeniach systemów informatycznych w firmach wcale nie odzwierciedla rzeczywistego stanu bezpieczeństwa – w 2011 roku luk tych wykryto o niemal 20 proc. mniej w porównaniu z 2010 rokiem, a tymczasem liczba ataków w drugim półroczu 2011 roku wzrosła ponaddwukrotnie.
Problem w tym, że rośnie liczba luk nieujawnionych. Hakerzy coraz częściej na czarnym rynku wymieniają się informacjami o dziurach w zabezpieczeniach. Coraz większe zagrożenie stanowią też komercyjne aplikacje używane przez wiele podmiotów, np. sklepy internetowe. Ten typ oprogramowania otworzył pole dla ukierunkowanych ataków, których wykrycie i wyeliminowanie wymaga dużej wiedzy. W takich aplikacjach wykryto aż 36 proc. wszystkich luk odnalezionych w ubiegłym roku, a aż 86 proc. programów komercyjnych okazało się być podatnymi na ataki typu „injection", polegające na uzyskaniu przez hakera dostępu za pośrednictwem serwisu do jego wewnętrznej bazy danych.