Strona główna / Analizy / Eksplozja zagrożeń w sieci
wtorek 12 kwiecień 2011 | Jan Petersen/Symantec
Eksplozja zagrożeń w sieci
Firma Symantec opublikowała wyniki  XVI edycji „Raportu o zagrożeniach bezpieczeństwa w Internecie” („Internet Security Threat Report”). Raport ujawnia ogromną skalę niebezpieczeństwa sieciowego, w tym 286 milionów nowych zagrożeń w zeszłym roku oraz kilka trendów, które zdominowały Internet.

Raport wskazuje na nasilenie zarówno skali, jak i wyrafinowania działań zagrażających bezpieczeństwu danych. Zwiększyło się znaczenie serwisów społecznościowych jako platform wykorzystywanych do rozprzestrzeniania ataków. Wyraźnie wzrosło też zainteresowanie lukami bezpieczeństwa w technologii Java, przez które następowały włamania do tradycyjnych systemów komputerowych. Wreszcie, przestępcy coraz bardziej skupiali swoją uwagę na urządzeniach mobilnych.

Rozwijający się Internet jest polem do popisu dla kreatywności cyberprzestępców. Biorą oni na celownik konkretne osoby i firmy, mając coraz więcej możliwości dotarcia do nichLiczone w milionach unikalne zagrożenia tworzone są pod konkretne kanały dotarcia do użytkownika lub przedsiębiorstwa, np. poprzez sieci społecznościowe lub systemy mobilne” – komentuje wyniki raportu Jolanta Malak, Dyrektor Generalny w firmie Symantec Polska.

2010: rok wyspecjalizowanych ataków

Wyspecjalizowane ataki, takie jak Hydraq czy Stuxnet, stanowiły coraz większe zagrożenie dla przedsiębiorstw w 2010 r. W celu zwiększenia prawdopodobieństwa udanego, niezauważonego śledzenia użytkownika, przestępcy coraz częściej wykorzystują tzw. luki dnia zerowego. Sam tylko Stuxnet wykorzystał cztery różne luki tego rodzaju, aby zaatakować wybrane cele.

Korporacje pod atakiem

Przestępcy w 2010 r. wzięli na celownik różnorodną grupę międzynarodowych korporacji notowanych na giełdach, agencji rządowych, a także znaczącą liczbę mniejszych przedsiębiorstw. W wielu przypadkach „rozpracowywano” najważniejsze ofiary w każdej z korporacji, a następnie posługiwano się indywidualnie dopasowanymi technikami inżynierii społecznej, aby zyskać dostęp do sieci ofiar (np. poprzez tworzenie fałszywych domen mailowych, do złudzenia przypominających firmowe). Ze względu na ukierunkowany charakter tych działań, wiele ataków zakończyło się powodzeniem, nawet pomimo faktu, że poszkodowane organizacje stosowały podstawowe zabezpieczenia.

  • O ile najbardziej spektakularne, wyspecjalizowane ataki w 2010 r. miały na celu kradzież własności intelektualnej lub spowodowanie fizycznych strat, to motywem wielu tego typu działań jest przede wszystkim przechwycenie prywatnych danych konkretnych osób. W 2010 r. wycieki danych będące efektem działań hakerskich spowodowały ujawnienie średnio 260 tys. tożsamości w przypadku jednego ataku, czyli niemal cztery razy więcej niż w przypadku innego rodzaju wycieku.

Socmedia: podatny grunt dla cyberprzestępstw

Popularność sieci społecznościowych nieustannie rośnie. Nie dziwi zatem fakt, że platformy te przyciągnęły znaczne ilości niebezpiecznego oprogramowania. Jedna z podstawowych technik ataków w takich serwisach wiąże się z wykorzystaniem skróconych adresów URL. W typowych, uczciwych zastosowaniach, takie adresy służą wygodnemu udostępnianiu odnośników w wiadomościach email lub na stronach internetowych, zastępując długie i skomplikowane adresy oryginalnej strony. Przestępcy w zeszłym roku opublikowali miliony skróconych odnośników w sieciach społecznościowych z zamiarem podstępnego skierowania ofiar na sfałszowane strony wyłudzające dane (ataki typu „phishing”) i dystrybuujące niebezpieczne oprogramowanie. Odsetek udanych infekcji niesłychanie wzrósł.

Gdzie żywi się przestępca

Raport pokazuje, że przestępcy najczęściej korzystali z kanałów informacyjnych, jakie udostępniają popularne sieci społecznościowe, aby zapewnić swoim atakom masową dystrybucję. W typowym scenariuszu napastnik loguje się na przechwycone konto w serwisie i publikuje skrócony odnośnik do niebezpiecznej strony internetowej w polu statusu ofiary. Sieć społecznościowa automatycznie dystrybuuje odnośnik do kanałów informacyjnych przyjaciół ofiary, przez co w ciągu kilku minut dociera potencjalnie do setek lub tysięcy innych osób. W 2010 r. aż 65 procent niebezpiecznych odnośników wychwyconych przez firmę Symantec w sieciach społecznościowych wykorzystywało skrócone adresy URL. Z tej liczby 73 procent zostało klikniętych 11 razy lub więcej, zaś 33 procent zanotowało między 11 a 50 kliknięć.

Zestawy narzędzi do ataków koncentrują się na Javie

Zestawy narzędzi do przeprowadzania ataków, czyli kompleksowe programy pozwalające zarówno nowicjuszom, jak i doświadczonym hakerom przeprowadzać szeroko zakrojone ataki na komputery podłączone do sieci, utrzymały w 2010 r. wysoką popularność. Zestawy te coraz częściej wykorzystują luki w Javie, które stanowiły 17 procent wszystkich luk dotykających wtyczki do przeglądarek w 2010 r. Java, jako popularna technologia działająca w wielu przeglądarkach i na wielu platformach, jest atrakcyjnym celem dla przestępców.Zestaw Phoenix odpowiadał za największą liczbę ataków internetowych w 2010 r. Zarówno ten, jak i wiele innych zestawów, wykorzystuje luki w zabezpieczeniach Javy. W okresie objętym raportem próby złamania zabezpieczeń Javy znalazły się na 6. miejscu w rankingu ataków sieciowych. Dzienna, zmierzona liczba ataków internetowych zwiększyła się w 2010 r. o 93 procent w porównaniu do 2009 r. Zestawy do przeprowadzania ataków są prawdopodobnie odpowiedzialne za znaczną część tego wzrostu, ponieważ dwie trzecie wszystkich zagrożeń sieciowych obserwowanych przez firmę Symantec ma z nimi bezpośredni związek.

Coraz bardziej widoczne zagrożenia mobilne

Główne platformy mobilne stały się na tyle powszechne, że zasłużyły na uwagę przestępców. W związku z tym firma Symantec spodziewa się nasilenia ataków na systemy mobilne. Większość przestępczych działań ukierunkowanych na urządzenia mobilne w 2010 r. wykorzystywało konie trojańskie udające prawdziwe aplikacje. O ile czasami napastnicy tworzyli takie aplikacje od podstaw, to w wielu wypadkach wprowadzali złośliwy kod do istniejących, użytecznych aplikacji, w ten sposób infekując urządzenia wielu użytkowników. Zmodyfikowane aplikacje były dystrybuowane przez publiczne sklepy z oprogramowaniem. Podejście takie wykorzystali, np. autorzy ujawnionego niedawno trojana Pjapps.

Najważniejsze fakty i liczby dotyczące zagrożeń

  • 286 milionów nowych, unikalnych zagrożeń – wielopostaciowość ataków i nowe mechanizmy dostarczania, takie jak zestawy do ataków sieciowych, przyczyniają się do stałego wzrostu liczby unikalnych próbek złośliwego oprogramowania. Firma Symantec w 2010 r. napotkała ponad 286 milionów tego typu przykładów.
  • Wzrost liczby ataków internetowych o 93 procent – gotowe zestawy do ataków internetowych przyczyniły się do nasilenia tego zjawiska o 93 procent w 2010 r. Wpływ na taki wzrost miało także wykorzystanie skróconych adresów URL.
  • 260 tysięcy narażonych tożsamości w przeliczeniu na jedno włamanie – to średnia liczba ujawnionych tożsamości w incydentach związanych z naruszeniem bezpieczeństwa danych w efekcie działań cyberprzestępczych w 2010 r.
  • 14 nowych luk dnia zerowego – luki dnia zerowego odegrały bardzo ważna rolę w ukierunkowanych atakach, takich jak Hydraq i Stuxnet. Sam Stuxnet wykorzystał cztery różne luki tego rodzaju. (Luki dnia zerowego to luki w zabezpieczeniach odkryte niezależnie przez przestępcę. Producent nie ma świadomości ich istnienia, co czyni je szczególnie niebezpiecznymi)
  • 6253 nowych luk – Symantec udokumentował w 2010 r. więcej luk niż w jakimkolwiek wcześniejszym okresie sprawozdawczym.
  • Wzrost liczby luk mobilnych o 42 procent – liczba zgłoszonych luk w mobilnych systemach operacyjnych zwiększyła się ze 115 w 2009 r. do 163 w 2010 r. Jest to sygnał, że cyberprzestępcy zwracają swoją uwagę w stronę rozwiązań mobilnych.
  • Jedna sieć botnet z ponad milionem zarażonych komputerów na całym świecie – Rustock, największa sieć rozsyłająca spam zaobserwowana w 2010 r., składała się w pewnym momencie z ponad miliona zainfekowanych komputerów będących pod jej kontrolą. Dalsze miejsca zajmowały inne sieci, takie jak Grum i Cutwail, w skład których wchodziły setki tysięcy komputerów.
  • 74 procent spamu dotyczy produktów farmaceutycznych – niemal trzy czwarte całego spamu w 2010 r. miało związek z produktami farmaceutycznymi, z czego znaczna część odsyłała do witryn farmaceutycznych i powiązanych marek.   
  • 15 USD za 10 tysięcy botów – firma Symantec odkryła w 2010 r. reklamę zamieszczoną na czarnorynkowym forum, w której oferowano sieć 10 tys. botów  za 15 USD. Boty najczęściej służą do rozsyłania spamu i niebezpiecznego oprogramowania, ale coraz częściej także do ataków typu DDoS (ang. Denial of Service).
  • 0,07 USD do 100 USD za kartę kredytową – ceny za dane kart kredytowych, udostępniane na czarnorynkowych forach, charakteryzowały się dużą zmiennością. Czynniki wpływające na ceny to rzadkość występowania danej karty oraz zniżki oferowane przy zakupach hurtowych.

 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej