Strona główna / Bezpieczeństwo / Cyberprzestępczość ma się świetnie
sobota 04 lipiec 2009 | Serwis prasowy/Trend Micro
Cyberprzestępczość ma się świetnie
Tradycyjna metoda przejmowania danych Internecie czyli ich kradzież rejestruje dużą dynamikę. Ponieważ jednak sieć nie zna granic politycznych, dzisiaj każde cyberprzestępstwo ma charakter międzynarodowy. Do tego dochodzi możliwość użycia narzędzi przestępczych do celów ściśle politycznych. Wzrasta więc rola zabezpieczeń.

 

O ile pojęcie szkodliwego oprogramowania do kradzieży danych jest stosunkowo nowe, to cel istnienia takiego oprogramowania jest już dobrze znany. Jest nim kradzież z uszkodzonych sieci i komputerów danych poufnych, takich jak: dane uwierzytelniające banków internetowych, numery kart kredytowych, numery polis ubezpieczeniowych, hasła i tym podobne. Pozyskane w ten sposób dane pozwalają na rozwój gospodarki cyberprzestępczego podziemia, która oparta jest na sieciach przestępczych nastawionych na zysk i przekraczających granice geopolityczne.

 

Konie trojańskie: wschodzące gwiazdy kradzieży danych

Konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych. Potwierdzają to informacje udostępnione przez TrendLabs(SM) — globalną sieć centrów badań, serwisu i wsparcia technicznego firmy Trend Micro, która stale monitoruje zagrożenia i zapobiega atakom. Poważne zagrożenie dla komputerów stanowią ataki koni trojańskich. Jak sama nazwa wskazuje, dostają się one zwykle do systemu w postaci pozornie nieszkodliwych programów, np. wygaszaczy ekranu, gier lub żartów.

Najważniejsze wnioski z badań

  • W 2007 r. 52% szkodliwego oprogramowania do kradzieży danych stanowiły konie trojańskie. W 2008 r. wskaźnik ten wzrósł do 87%, a w I kwartale 2009 r. — do 93%.
  • Konie trojańskie, w tym programy szpiegujące, są głównym typem szkodliwego oprogramowania kradnącego dane we wszystkich regionach monitorowanych przez TrendLabs — w Australii, Azji, Afryce, Ameryce Północnej i Południowej oraz w Europie.

„Jako kategoria zagrożeń, oprogramowanie do kradzieży danych bardzo szybko się rozwija. Przynosi zyski przestępcom działającym z pobudek finansowych, którzy potrafią wykorzystać Internet w celu, w jakim został stworzony, czyli do pozyskiwania cennych informacji” — powiedział Jamz Yaneza, menedżer ds. badania zagrożeń w firmie Trend Micro.

 

Polityka w sprawie międzynarodowej cyberprzestępczości

Polityka zajęła się w końcu cyberprzestępstwami, przynajmniej w tytułach wiadomości medialnych. Jest to zupełnie zrozumiałe, ponieważ, jak wynika z raportów Departamentu Bezpieczeństwa Wewnętrznego USA, tylko w Stanach Zjednoczonych liczba stwierdzonych przypadków włamań do komputerów rządowych i umieszczenia na nich szkodliwego oprogramowania w latach 2006–2008 wzrosła ponad dwukrotnie. Zdaniem Paula Fergusona, doświadczonego specjalisty ds. badania zagrożeń w firmie Trend Micro, nie jest wykluczone, że cyberterroryści umieścili już szkodliwe oprogramowanie w sieci elektroenergetycznej Stanów Zjednoczonych, co umożliwiałoby im zdalne przerwanie dostaw energii w każdej chwili.

 

Mobilność przestępców

Cechą charakterystyczną cyberprzestępstw jest coraz większa mobilność w skali międzynarodowej. W 2007 r. estońskie sieci komputerowe miały poważne problemy z powodu ataków typu DDos (distributed denial of service — rozproszone ataki typu „odmowa usługi”) skierowanych zarówno na rządowe, jak i cywilne serwisy internetowe, inicjowanych prawdopodobnie w Rosji. Incydenty te miały miejsce podczas sporu pomiędzy Rosją i Estonią z powodu usunięcia przez Estończyków pomnika żołnierzy radzieckich. Serwis internetowy ambasady francuskiej w Pekinie był niedostępny przez kilka dni na skutek zmasowanego ataku cybernetycznego, który nastąpił po spotkaniu prezydenta Nicolasa Sarkozy’ego z Dalaj Lamą, duchowym przywódcą Tybetańczyków. Dziś wielu specjalistów jest przekonanych, że atak ten zorganizowała grupa chińskich hakerów z pobudek nacjonalistycznych.

„Praktycznie każdy, kto ma komputer z dostępem do Internetu, może spowodować duże szkody. W Stanach Zjednoczonych zdarzały się udokumentowane ataki hakerów na strony internetowe stanów lub hrabstw” — powiedział Ferguson. „Mniejsze firmy i instytucje, które mają ograniczone budżety na technologie informatyczne i zatrudnienie informatyków, zlecają tworzenie witryn internetowych stronom trzecim. Z biegiem czasu witryny te są coraz rzadziej serwisowane i uaktualniane, co prowadzi do powstania luk w zabezpieczeniach, które wykorzystują tzw. haktywiści (hakerzy działający z pobudek politycznych), aby wyrazić swoje poglądy”.


Cyberszpiegostwo

Coraz częściej zdarzają się również przypadki cyberszpiegostwa. Każdego roku przedsiębiorstwa tracą miliardy dolarów z tytułu kradzieży własności intelektualnej, ponieważ dane będące przedmiotem tajemnicy handlowej są nielegalnie kopiowane i sprzedawane konkurencji na czarnym rynku w celu osiągnięcia zysków lub wykorzystywane do wyłudzeń i wymuszeń. Sieci przedsiębiorstw na całym świecie są doskonałym obiektem ataków cyberprzestępców, którzy potrafią pokonać ich zabezpieczenia.

 

Tradycyjne zabezpieczenia nie są już przeszkodą dla cyberprzestępców

Przez wiele lat zabezpieczenia koncentrowały się na ochronie punktów końcowych, za pośrednictwem których większość użytkowników sieci uzyskuje dostęp do danych. We współczesnych środowiskach informatycznych, narażonych na różnego rodzaju zagrożenia, potrzebna jest nowa strategia. Rozwiązanie Trend Micro Smart Protection Network zapewnia wielowarstwową ochronę, która jest oparta na proaktywnym blokowaniu szkodliwego oprogramowania w Internecie (in-the-cloud), zanim dostanie się ono do sieci lokalnej.

 

Badanie korelacji zdarzeń i działań

Podobna metoda jest stosowana przeciwko najnowszym, wielostronnym, kombinowanym atakom łączącym kilka rodzajów zagrożeń internetowych. Wykorzystując technologię korelacji oraz analizę behawioralną, Smart Protection Network koreluje kombinacje działań zagrażających bezpieczeństwu danych, aby ocenić stopień tego zagrożenia. Analizuje wiadomości e-mail, wbudowane łącza, załączone pliki oraz pliki internetowe przechowywane na hostach, aby zidentyfikować nowe adresy IP, domeny, adresy URL i pliki, które można natychmiast dodać do baz danych o reputacji w celu szybszego blokowania nowych zagrożeń. Badając relacje pomiędzy wyżej wymienionymi komponentami, Smart Protection Network oferuje realistyczny, całościowy obraz potencjalnych zagrożeń.

Ochrona przed fałszywymi linkami

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej