Home Bezpieczeństwo Don Kiszoci bez szans

Don Kiszoci bez szans

0
0
117

Ubiegłoroczny rekord – prawie 90 tysięcy wirusów – to dziesięciokrotnie więcej niż zaledwie pięć lat wcześniej i czterokrotnie więcej niż w 2003 r. – pisze w swoim najnowszym artykule Yury Mashevsky, analityk wirusów pracujący w Kaspersky Lab. Autor podkreśla, że cyberprzestępczość dawno straciła ducha swoistej rywalizacji pomiędzy twórcami oprogramowania użytkowego a pasjonatami szukającymi dziur w systemach zabezpieczeń gwoli satysfakcji własnej, a stała się polem walki pomiędzy firmami informatycznymi i autorami tzw. złośliwego oprogramowania. Dochody czerpane z przestępczej działalności w sieci powodują, że przyciąga ona coraz bardziej wyspecjalizowanych programistów i korzystanie z coraz bardziej wyrafinowanych rozwiązań.

Jeden krok w tył, dwa do przodu

Najbardziej podstawowym z takich rozwiązań jest przeniesienie mechanizmu rozprzestrzeniania wirusów z poczty elektronicznej na strony internetowe. Do tego, żeby nie otwierać podejrzanych przesyłek e-mailowych pochodzących od nieznanych nadawców, większość użytkowników sieci już przywykła, co znacząco obniżyło efektywność infekującego mailingu. Nie znaczy to jednak, że twórcy wirusów poddali się i zrezygnowali z poczty elektronicznej – kiedy system Blue Frog zablokował znaczną część spamu w sieci, masowy atak skutecznie zmusił twórców systemu do zawieszenia prac nad nim.

Żywi jeńcy mówią więcej

Jednak nie tylko droga rozprzestrzeniania wirusa jest istotna. Cyberprzestępcy znajdują coraz bardziej wyrafinowane sposoby omijania zapór stawianych przez oprogramowanie antywirusowe i zabezpieczające i wdrażają je coraz szybciej, aby ograniczyć możliwość opracowania skutecznych systemów zabezpieczeń. Najprostsze z nich to taka budowa, która utrudnia wykrycie niebezpiecznej zawartości przez program do tego przeznaczony lub kompresowanie plików zawierających niebezpieczną zawartość. Kolejny sposób na ominięcie programów antywirusowych to złośliwe programy z wbudowanymi sterownikami, które umożliwiają przejęcie kontroli nad systemem operacyjnym użytkownika. W połączeniu z rozwiązaniami przedłużającymi żywotność wirusów sprawia to, że robak może przez dłuższy czas funkcjonować w komputerze użytkownika, kontrolując jego aktywność w Internecie i przekazując dane do autorów programu. Przykładem takiego oprogramowania jest Email-Worm.Win32.Bagle.gr.  

Wejść w skórę przeciwnika

Jednak wydaje się, że najniebezpieczniejsza działalność cyberprzestępców to podszywanie się autorów złośliwego oprogramowania i rozsyłanie wirusów, jako aktualizacji do programów antywirusowych. Przeciętny użytkownik sieci nie jest w stanie odróżnić pliku właściwego od zainfekowanego i nie ma możliwości obrony przed tego typu atakiem. Jednocześnie działalność taka naraża na szwank wizerunek firm antywirusowych i podważa zaufanie do nich. Dlatego konieczna jest ścisła współpraca pomiędzy użytkownikami sieci a firmami dostarczającymi oprogramowanie antywirusowe, która pozwoli użytkownikom na sprawne identyfikowanie komunikatów pochodzących od zaufanego nadawcy.

Bezpieczna jaskinia?

Czy to wszystko oznacza, że jedynym wyjściem, aby zachować poczucie bezpieczeństwa jest powiesić na stronie internetowej napis „under construction”, wyjąć kabel sieciowy z gniazdka, komputera używać wyłącznie, jako skomplikowanej maszyny do pisania i liczenia, a ewentualne przychody w skarpecie nosić do najbliższego oddziału banku, gdzie czeka nas wijący się ogonek kolejki? Okazuje się, że nie. Zagrożenie przestępczością w sieci jest tak samo duże jak zagrożenie naszego bezpieczeństwa w realnym życiu. Problem jednak w naszym postrzeganiu bezpieczeństwa. W realnym życiu istnieje prawdopodobieństwo, że przestępca zostanie ujęty i poniesie karę. Przestępcy w sieci w dużej mierze pozostają bezkarni, stąd nasze poczucie bezradności i zwielokrotnionego zagrożenia.       

Front Jedności Antywirusowej

To prawda, że infrastruktura Internetu, która pozwala cyberprzestępcom działać z ogromną szybkością, a przy tym zachować anonimowość, sprzyja lawinowemu rozwojowi wirusów i zagrożeń. Tym bardziej, że rządy, które dysponują najszerszym zapleczem umożliwiającym walkę z przestępczością sieciową, są jednocześnie najmniej mobilne w swoich działaniach i nie są w stanie zagrożeniom przeciwdziałać. Z kolei firmy z branży bezpieczeństwa IT są w stanie walczyć z cyberprzestępczością, jednak nie dysponują takim zapleczem logistyczno-organizacyjnym, jakie ma do dyspozycji państwo. Biorąc pod uwagę fakt, że przestępczość internetowa staje się coraz bardziej zorganizowana i przekracza granice fizyczne, konieczna jest współpraca firm technologicznych zajmujących się bezpieczeństwem, firm korzystających z systemów zabezpieczeń oraz rządów i służb odpowiedzialnych za zapewnienie bezpieczeństwa wewnętrznego. Ziarnko optymizmu zasiewają inicjatywy międzynarodowe, takie jak dążenie rządów do stworzenia czegoś w rodzaju cyber-Interpolu. Latem ubiegłego roku podczas regionalnego Forum Państw Azji Południowo-Wschodniej podjęto decyzję o stworzeniu wspólnej sieci w celu zgłaszania przestępstw dotyczących komputerów oraz rozpowszechniania zaleceń dotyczących przeciwdziałania cyberprzestępczości i innych istotnych informacji, a amerykański senat ratyfikował decyzję o przystąpieniu do europejskiego porozumienia o zwalczaniu cyberprzestępczości, które zostało już podpisane. Im szybciej inicjatywy zmienią się z deklaracji w faktyczne działanie, tym lepiej będzie można stawić czoła płynącym z sieci zagrożeniom. Tym bardziej, że dziś gra nie idzie o zahamowanie przestępczości internetowej, ale o jej ograniczenie i zapewnienie minimum bezpieczeństwa użytkownikom sieci, czyli nam wszystkim

Anna Pawłowska-Pojawa


Related Posts

Dodaj komentarz

Przeczytaj również

Łatwiej i szybciej dzięki sztucznej inteligencji. Już za rok 70% aplikacji będzie powstawać z użyciem no-code

Do 2025 roku 70 proc. nowych aplikacji tworzonych przez przedsiębiorstwa będzie powstawać …