Home Bezpieczeństwo Przestępstwo rośnie

Przestępstwo rośnie

0
0
118

Takie m.in. informacje można znaleźć w dorocznym raporcie oraz  prognozie na temat zagrożeń na rok 2009 firmy Trend Micro (Trend Micro Threat Roundup & 2009 Forecast).

Przegląd zagrożeń w 2008

W 2008 r. zanotowano wzrost agresywności ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na przykład atak wykorzystujący nowo odkryte luki (zero-day) w przeglądarce Microsoft Internet Explorer,  w 2008 r. stały się ulubioną formą działania cyberprzestępców. Pozostałe przeglądarki internetowe zostały zaatakowane innymi metodami — wszystkie ataki zostały przeprowadzone bardzo szybko i dyskretnie, zanim producenci przeglądarek mieli możliwość opublikowania poprawek.  

W 2008 r. znacznie wzrosła też liczba ataków szkodliwego oprogramowania wykradającego dane. Ataki te inicjowane są przez konia trojańskiego a ich głównym celem jest przechwycenie poufnych danych
z komputerów użytkowników i przesłanie ich do właściciela botów (bot herder) lub innych cyberprzestępców w celu wykorzystania bezpośredniego lub odsprzedania na cyfrowym czarnym rynku.  Nadal największa liczba wiadomości o charakterze spamu trafia do Stanów Zjednoczonych. Wśród kontynentów na pierwszym miejscu znajduje się Europa.  W 2008 r. wzrost liczby wiadomości
o charakterze spamu zanotowano w Chinach (7,7% całkowitej liczby wiadomości), natomiast w Rosji, Brazylii i Korei Południowej wartość ta wyniosła maksymalnie 5,23%. 

McColo – lider spamu

Od stycznia do listopada 2008 r. zdumiewająca liczba 34,3 miliona komputerów została zainfekowana botami, czyli oprogramowaniem umożliwiającym osobom trzecim zdalną kontrolę nad komputerem. Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy 476-procentowy wzrost liczby infekcji.  W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń położyła kres działaniom firmy McColo Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści ds. zagrożeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa, mających na celu rozbicie gangów cyberprzestępców.

Rok 2009 – perspektywy

Korzyści finansowe będą nadal głównym motywem działań twórców szkodliwego oprogramowania, niezależnie od sposobów ich realizacji. Zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze techniki i technologie dostępne w nadchodzącym roku (takie jak koń trojański wpływający na działanie systemu DNS), ponieważ twórcy szkodliwego oprogramowania nadal mają dostęp do najbardziej zaawansowanych narzędzi.

W 2Q 2009 więcej ataków ransomware i wymuszeń okupu

W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Użytkownicy indywidualni raczej mogą spać spokojnie. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających ogromnych okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe, aby przeciwdziałać groźbie sabotażu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym przestojem.

Wzrośnie liczba ataków na komputery Macintosh

Udział komputerów Macintosh w rynku rośnie. Zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodliwe oprogramowanie atakujące komputery Macintosh przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umożliwiającego odtworzenie filmu użytkownik infekował komputer szkodliwym oprogramowaniem. Liczba zagrożeń wykorzystujących luki w alternatywnych systemach operacyjnych będzie rosła, zwłaszcza w obliczu rosnącej popularności systemu Linux (związanej z dynamicznym rozwojem rynku netbooków).

Microsoft – dalszy ciąg problemów w 2009

Na szkodliwe oprogramowanie atakujące testowe wersje oprogramowania będą również narażone produkty Microsoft Windows 7, Surface, Silverlight i Azure.  Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday).

Wojny cybergangów

Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach.Wiele zagrożeń spotykanych w świecie realnym będzie można spotkać również w świecie wirtualnym.
Do swojego procederu cyberprzestępcy potrzebują licznej publiczności, dlatego też ich ofiarami często padają obywatele świata wirtualnego oraz miłośnicy gier online. Jest to szczególnie zauważalne w Azji, gdzie tego typu gry stały się niezwykle popularne.

Uwaga na DNS

Według ekspertów, cyberprzestępcy już teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania szkodliwych treści. Mimo bliskiej współpracy producentów zabezpieczeń, w tym firmy Trend Micro, z organizacjami zarządzającymi rejestrami DNS, konieczne jest zaangażowanie się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names and Numbers — ICANN).

Gospodarka podziemia przestępczego będzie rozkwitać

Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery i kody dostępu do kont bankowych i kart kredytowych, będzie rosła. Co więcej, fałszywe aplikacje
i serwisy z aukcjami szkodliwego oprogramowania to bardzo prężnie rozwijająca się branża w półświatku przestępczym.

Kradzież tożsamości i spam będą rosnąć

Tylko nieliczne kraje wprowadziły w życie prawo definiujące ten rodzaj przestępstwa, dlatego w 2009 r. przypadki kradzieży tożsamości dotkną wielu niczego niespodziewających się użytkowników.
Według Centrum badań nad kradzieżą tożsamości (Identity Theft Research Center — ITRC), w 2008 r. zanotowano najwyższą w historii liczbę przypadków naruszenia poufności danych.

95% wszystkich wiadomości e-mail zawiera spam. Każdego dnia wysyłanych jest około 115 miliardów wiadomości o charakterze spamu. Prawie wszystkie pochodzą z zaatakowanych komputerów.
Dla porównania, w latach 2005-2006 liczba ta wynosiła średnio 75 miliardów. W przypadku spamu liczby są najważniejsze — im więcej wysłanych wiadomości i im skuteczniejsze techniki inżynierii społecznej, tym większe szanse na kliknięcie.

10 przykazań jak nie upaść w sieci

 


Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …