Strona główna / Bezpieczeństwo / Cyberprzestępca zaczyna bezzwłocznie
piątek 08 sierpień 2008 | Cezary Tchorek-Helm
Cyberprzestępca zaczyna bezzwłocznie
Firma IBM opublikowała raport z badań X-Force Trend Statistics, z którego jasno wynika że współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. Wystarczy moment, by po wykryciu luki w Internecie zaczęły krążyć programy pozwalające wykorzystać ją do uzyskania dostępu do poufnych danych.

Na co musisz uważać

Dzieje się tak głównie dlatego, że badacze - publikując informację o błędzie - udostępniają także kod mający dowieść jego istnienia. Cyberprzestępcy bez skrupułów wykorzystują tę sytuację, otrzymując niejako w prezencie szczegółowo opisany przykład włamania. Do momentu reakcji twórców oprogramowania systemy, bazy danych i wszyscy użytkownicy są narażeni na bardzo niebezpieczne ataki.

- Wtyczki do przeglÄ…darek staÅ‚y siÄ™ nowym celem cyberprzestÄ™pców. Horyzont hakerów jest coraz szerszy. KiedyÅ› byÅ‚y to systemy, potem przeglÄ…darki internetowe, dzisiaj najÅ‚atwiejszym celem sÄ… plug-in’y. Tylko w ciÄ…gu pierwszego półrocza 2008 roku ponad 78% caÅ‚ego oprogramowania wykorzystujÄ…cego luki atakowaÅ‚o wtyczki do przeglÄ…darek.

- Jednorazowe ataki przeprowadzane ręcznie ewoluują w kierunku masowych ataków zorganizowanych. Więcej niż połowa wykrytych luk była związana z aplikacjami dla serwerów sieciowych. Szczególny wzrost widać na przykładzie luki w języku SQL, często wykorzystywanym w systemach bazodanowych. Liczba luk w tych systemach wzrosła z 25% w 2007 roku do blisko 41% w 2008 roku. Wzrost ten związany był ze wzmożoną ilością zautomatyzowanych ataków zagrażających serwerom, pozwalających dotrzeć do punktów końcowych systemu.

- Rosja wciąż jest źródÅ‚em pochodzenia najwiÄ™kszej iloÅ›ci spamu – generuje 11% caÅ‚ej niechcianej korespondencji na Å›wiecie. Druga w tym zestawieniu jest Turcja z wynikiem 8%. Na trzecim miejscu znalazÅ‚y siÄ™ Stany Zjednoczone, odpowiadajÄ…ce za 7,1% globalnego spamu.

- Także gracze wykorzystujący aplikacje online stali się celem cyberprzestępców. Wraz ze wzrostem popularności wirtualnych społeczności i gier on line rośnie ryzyko ataku ze strony cyberprzestępców. Raport X-Force wskazuje, że 4 najgroźniejsze trojany przejmujące hasła były stworzone właśnie z myślą o graczach. Głównym celem jest przejęcie wirtualnej osobowości gracza i jej sprzedaż za realne pieniądze.

- Instytucje finansowe pozostają głównym celem ataków phishingowych. Oprócz dwóch instytucji, wszystkie z pierwszej dwudziestki miały związek z finansami.

- Wciąż rośnie znaczenie zabezpieczeń wirtualizacji. Liczba zagrożeń związanych z wirtualizacją od 2006 roku uległa potrojeniu, a sytuacja może ulec znacznemu pogorszeniu, głównie ze względu na rosnącą popularność rozwiązań wirtualizacyjnych.

Półroczny raport X-Force pokazuje najnowsze trendy za którymi podążajÄ… cyberprzestÄ™pcy na caÅ‚ym Å›wiecie. Niestety Polska w statystykach podanych w raporcie wciąż znajduje siÄ™ w pierwszej dziesiÄ…tce pod wzglÄ™dem ataków phishingowych (5,7% ataków na caÅ‚ym Å›wiecie), wysyÅ‚ania spamu (3,8% niechcianej korespondencji na Å›wiecie), a także publikowania materiałów przeznaczonych dla osób dorosÅ‚ych i innych nielegalnych treÅ›ci. NiepokojÄ…ce sÄ… także dane dotyczÄ…ce niebezpieczeÅ„stw czyhajÄ…cych na graczy wykorzystujÄ…cych Internet. CyberprzestÄ™pcy z Å‚atwoÅ›ciÄ… potrafiÄ… przejmować ich profile i korzystać z zasobów, które gromadzi każda wirtualna postać.” – powiedziaÅ‚ PaweÅ‚ Bondar, Service Product Group Manager Security&Privacy, w dziale usÅ‚ug Global Technology Services, IBM Polska.

Masz nie więcej jak 24 godziny

WedÅ‚ug raportu X-Force 94% wszystkich ataków zÅ‚oÅ›liwego oprogramowania wykorzystujÄ…cych przeglÄ…darki internetowe pojawia siÄ™ w ciÄ…gu 24 godzin od ujawnienia informacji o zagrożeniu. Ataki okreÅ›lane mianem „zero-day” (czyli atakujÄ…ce natychmiast po ujawnieniu luki) funkcjonujÄ… w sieci na dÅ‚ugo przed tym, zanim użytkownicy faktycznie dowiedzÄ… siÄ™ o tym, że luka bezpieczeÅ„stwa w ich systemie potrzebuje Å‚atki.

"Jak wynika z ostatniego raportu X-Force za pierwsze półrocze 2008 lawinowo roÅ›nie liczba odkrywanych luk, w tym tych najgroźniejszych o statusie krytycznym. JednoczeÅ›nie skraca siÄ™ czas miÄ™dzy upublicznieniem informacji o wykryciu podatnoÅ›ci, a czasem publikacji zÅ‚oÅ›liwego oprogramowania, które wykorzystujÄ™ odkryty błąd. SkÅ‚ania to ku myÅ›leniu, że rynek powinien wypracować ujednolicone zasady dotyczÄ…ce publikowania informacji na temat zagrożeÅ„. OczywiÅ›cie, każda informacja na temat luk bezpieczeÅ„stwa jest niebywale cenna, ale najważniejsze jest jej odpowiednie upublicznienie. W innym przypadku zachowania majÄ…ce uchronić nas przed niebezpieczeÅ„stwami faktycznie napÄ™dzajÄ… koniunkturÄ™ cyberprzestÄ™pcom i wystawiajÄ… użytkowników na niepotrzebne ryzyko.” - dodaÅ‚ PaweÅ‚ Bondar.

Mafia ma automaty w sieci

To zjawisko jest możliwe nie tylko dziÄ™ki dziaÅ‚alnoÅ›ci wysoce wyspecjalizowanych internetowych grup przestÄ™pczych i ewolucji zautomatyzowanych narzÄ™dzi umożliwiajÄ…cych tworzenie i dostarczanie oprogramowania wykrywajÄ…cego luki systemowe. PrzyczyniÅ‚ siÄ™ do tego także brak konkretnych zasad publikacji informacji na temat zagrożeÅ„. Wiele instytucji i firm zajmujÄ…cych siÄ™ wykrywaniem zagrożeÅ„ w Internecie podaje do wiadomoÅ›ci publicznej informacjÄ™ o luce tylko wraz z odpowiedniÄ… Å‚atkÄ…. Jednakże wedÅ‚ug doniesieÅ„ X-Force w przypadku publikowania informacji o zagrożeniach przez niezależnych badaczy ryzyko wystÄ…pienia skutecznych ataków „zero-day” jest blisko dwukrotnie wyższe.

X-Force to grupa badaczy poszukujących nowych ataków i sposobów ochrony przed nimi. Wiedza X-Force zasila rozwój produktów IBM Internet Security Systems. X-Force jest od lat czołową organizacją zajmującą się wykrywaniem nowych podatności i zagrożeń. Jak wskazują inne statystyki największą atencją hackerów cieszą się sektory: energetyczny, finansowy i usługowy. Ataki na sektor energetyczny związane są bezpośrednio z bezpieczeństwem państwa,  zainteresowanie pozostałymi jest napędzane głównie przez chęć szybkiego zysku.

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej