Strona główna / Bezpieczeństwo / Cyberprzestępca zaczyna bezzwłocznie
piątek 08 sierpień 2008 | Cezary Tchorek-Helm
Cyberprzestępca zaczyna bezzwłocznie
Firma IBM opublikowała raport z badań X-Force Trend Statistics, z którego jasno wynika że współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. Wystarczy moment, by po wykryciu luki w Internecie zaczęły krążyć programy pozwalające wykorzystać ją do uzyskania dostępu do poufnych danych.

Na co musisz uważać

Dzieje się tak głównie dlatego, że badacze - publikując informację o błędzie - udostępniają także kod mający dowieść jego istnienia. Cyberprzestępcy bez skrupułów wykorzystują tę sytuację, otrzymując niejako w prezencie szczegółowo opisany przykład włamania. Do momentu reakcji twórców oprogramowania systemy, bazy danych i wszyscy użytkownicy są narażeni na bardzo niebezpieczne ataki.

- Wtyczki do przeglądarek stały się nowym celem cyberprzestępców. Horyzont hakerów jest coraz szerszy. Kiedyś były to systemy, potem przeglądarki internetowe, dzisiaj najłatwiejszym celem są plug-in’y. Tylko w ciągu pierwszego półrocza 2008 roku ponad 78% całego oprogramowania wykorzystującego luki atakowało wtyczki do przeglądarek.

- Jednorazowe ataki przeprowadzane ręcznie ewoluują w kierunku masowych ataków zorganizowanych. Więcej niż połowa wykrytych luk była związana z aplikacjami dla serwerów sieciowych. Szczególny wzrost widać na przykładzie luki w języku SQL, często wykorzystywanym w systemach bazodanowych. Liczba luk w tych systemach wzrosła z 25% w 2007 roku do blisko 41% w 2008 roku. Wzrost ten związany był ze wzmożoną ilością zautomatyzowanych ataków zagrażających serwerom, pozwalających dotrzeć do punktów końcowych systemu.

- Rosja wciąż jest źródłem pochodzenia największej ilości spamu – generuje 11% całej niechcianej korespondencji na świecie. Druga w tym zestawieniu jest Turcja z wynikiem 8%. Na trzecim miejscu znalazły się Stany Zjednoczone, odpowiadające za 7,1% globalnego spamu.

- Także gracze wykorzystujący aplikacje online stali się celem cyberprzestępców. Wraz ze wzrostem popularności wirtualnych społeczności i gier on line rośnie ryzyko ataku ze strony cyberprzestępców. Raport X-Force wskazuje, że 4 najgroźniejsze trojany przejmujące hasła były stworzone właśnie z myślą o graczach. Głównym celem jest przejęcie wirtualnej osobowości gracza i jej sprzedaż za realne pieniądze.

- Instytucje finansowe pozostają głównym celem ataków phishingowych. Oprócz dwóch instytucji, wszystkie z pierwszej dwudziestki miały związek z finansami.

- Wciąż rośnie znaczenie zabezpieczeń wirtualizacji. Liczba zagrożeń związanych z wirtualizacją od 2006 roku uległa potrojeniu, a sytuacja może ulec znacznemu pogorszeniu, głównie ze względu na rosnącą popularność rozwiązań wirtualizacyjnych.

Półroczny raport X-Force pokazuje najnowsze trendy za którymi podążają cyberprzestępcy na całym świecie. Niestety Polska w statystykach podanych w raporcie wciąż znajduje się w pierwszej dziesiątce pod względem ataków phishingowych (5,7% ataków na całym świecie), wysyłania spamu (3,8% niechcianej korespondencji na świecie), a także publikowania materiałów przeznaczonych dla osób dorosłych i innych nielegalnych treści. Niepokojące są także dane dotyczące niebezpieczeństw czyhających na graczy wykorzystujących Internet. Cyberprzestępcy z łatwością potrafią przejmować ich profile i korzystać z zasobów, które gromadzi każda wirtualna postać.” – powiedział Paweł Bondar, Service Product Group Manager Security&Privacy, w dziale usług Global Technology Services, IBM Polska.

Masz nie więcej jak 24 godziny

Według raportu X-Force 94% wszystkich ataków złośliwego oprogramowania wykorzystujących przeglądarki internetowe pojawia się w ciągu 24 godzin od ujawnienia informacji o zagrożeniu. Ataki określane mianem „zero-day” (czyli atakujące natychmiast po ujawnieniu luki) funkcjonują w sieci na długo przed tym, zanim użytkownicy faktycznie dowiedzą się o tym, że luka bezpieczeństwa w ich systemie potrzebuje łatki.

"Jak wynika z ostatniego raportu X-Force za pierwsze półrocze 2008 lawinowo rośnie liczba odkrywanych luk, w tym tych najgroźniejszych o statusie krytycznym. Jednocześnie skraca się czas między upublicznieniem informacji o wykryciu podatności, a czasem publikacji złośliwego oprogramowania, które wykorzystuję odkryty błąd. Skłania to ku myśleniu, że rynek powinien wypracować ujednolicone zasady dotyczące publikowania informacji na temat zagrożeń. Oczywiście, każda informacja na temat luk bezpieczeństwa jest niebywale cenna, ale najważniejsze jest jej odpowiednie upublicznienie. W innym przypadku zachowania mające uchronić nas przed niebezpieczeństwami faktycznie napędzają koniunkturę cyberprzestępcom i wystawiają użytkowników na niepotrzebne ryzyko.” - dodał Paweł Bondar.

Mafia ma automaty w sieci

To zjawisko jest możliwe nie tylko dzięki działalności wysoce wyspecjalizowanych internetowych grup przestępczych i ewolucji zautomatyzowanych narzędzi umożliwiających tworzenie i dostarczanie oprogramowania wykrywającego luki systemowe. Przyczynił się do tego także brak konkretnych zasad publikacji informacji na temat zagrożeń. Wiele instytucji i firm zajmujących się wykrywaniem zagrożeń w Internecie podaje do wiadomości publicznej informację o luce tylko wraz z odpowiednią łatką. Jednakże według doniesień X-Force w przypadku publikowania informacji o zagrożeniach przez niezależnych badaczy ryzyko wystąpienia skutecznych ataków „zero-day” jest blisko dwukrotnie wyższe.

X-Force to grupa badaczy poszukujących nowych ataków i sposobów ochrony przed nimi. Wiedza X-Force zasila rozwój produktów IBM Internet Security Systems. X-Force jest od lat czołową organizacją zajmującą się wykrywaniem nowych podatności i zagrożeń. Jak wskazują inne statystyki największą atencją hackerów cieszą się sektory: energetyczny, finansowy i usługowy. Ataki na sektor energetyczny związane są bezpośrednio z bezpieczeństwem państwa,  zainteresowanie pozostałymi jest napędzane głównie przez chęć szybkiego zysku.

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej