Home Bezpieczeństwo Wywiad o bezpieczeństwie w sieci

Wywiad o bezpieczeństwie w sieci

0
0
101

Co postrzega Pani za obecnie największe zagrożenie dla użytkownika Internetu?

Obecnie tak bardzo przyzwyczailiśmy się do Internetu, że nie wyobrażamy sobie bez niego życia. Nie pamiętamy, że dawniej dało się żyć bez dostępu do sieci. A jednak… Internet to oczywiście nie tylko korzyści, ale i zagrożenia – z roku na rok coraz bardziej zaawansowane i niebezpieczne. Minęły czasy, kiedy wirusy były żartami i miały nam jedynie spłatać jakiegoś figla: zmienić tło pulpitu czy niespodziewanie otworzyć CD-ROM. Teraz największym dla nas zagrożeniem są złośliwe programy, które mają na celu wykradanie poufnych danych: informacji firmowych, danych do logowania do kont bankowych czy numerów kart kredytowych. Ostatnio równie niebezpieczne okazały się zainfekowane strony internetowe, za pomocą których rozprzestrzeniane są złośliwe aplikacje.

Co gorsze, drugi kwartał 2008 roku pokazał, że miliony legalnych, często popularnych i zaufanych stron są zainfekowane. Cyberprzestępcy nie muszą już rozpowszechniać odnośników do zainfekowanych stron przykładowo za pomocą spamu. Użytkownicy sami ściągają na swój komputer złośliwe programy, wchodząc bez obawy na zaufane strony internetowe, nie wiedząc nawet, że są one zainfekowane.

Jak rozpoznać zagrożenia i jakie są oznaki, że jesteśmy w zasięgu zainteresowań cyberprzestępców?

W dzisiejszych czasach liczba złośliwych programów krążących w Internecie rośnie z dnia na dzień. W związku z tym nawet zaawansowany użytkownik nie jest w stanie od razu rozpoznać, czy jego komputer został zainfekowany wirusem albo stał się celem cyberprzestępcy. Dopiero po jakimś czasie daje się zaobserwować zmiany w działaniu komputera. Na pewno powinniśmy zwrócić uwagę na wszelkie wyskakujące okienka, samo uruchamiające się aplikacje czy zamiennie otwierający się i zamykający napęd CD/DVD. Jeżeli komputer nagle zaczyna pracować znacznie wolniej, to także może być powód do niepokoju. Bądźmy czujni, jeśli cały czas pojawia się problem z uruchomieniem systemu operacyjnego lub gdy często zaczną występować nieokreślone błędy. Zainfekowany komputer może również sam rozsyłać wiadomości do kontaktów, znajdujących się w naszej skrzynce email. Jeśli ktoś zwróci nam na to uwagę, warto zainteresować się problemem. Oczywiście nie powinniśmy wpadać w panikę – problemy z komputerem nie zawsze muszą oznaczać infekcję.

Czy jest jakaś główna dominanta, produkt lub wirus, przed którym trzeba się mieć na baczności?

Powinniśmy się obawiać cyberprzestępców, zwłaszcza działających w zorganizowanych grupach. Korzystają oni z wyrafinowanych metod i doskonale wiedzą, jak osiągnąć swój cel z ukrycia. Jeżeli w naszym komputerze znajduje się podejrzany program, zdalnie kontrolowany przez przestępcę, to możemy być pewni, że opanował on cały komputer. Taka aplikacja – przez długi czas niezauważona przez użytkownika – może zamienić nasz PC w system typu zombie. Konsekwencje bywają różne i zależą jedynie od intencji cyberprzestępcy: komputer zombie może np. rozsyłać spam do użytkowników, których adresy znajdują ,się w naszej skrzynce kontaktowej. Szczególnie niebezpieczna jest jednak sytuacja, gdy nasz komputer zostanie wykorzystany do przeprowadzenia ataku na system innego użytkownika. Jeżeli przestępca ma dostęp do naszego PC, może wydać rozkaz wykonania określonej akcji. Co gorsze, podobnie jak w przypadku rozsyłania spamu, prawo działa przeciw nam jako osobie przeprowadzającej atak, a nie przeciw przestępcy.

W jakim kierunku idzie przemysł zabezpieczeń przez cyberprzestępczością?

Rozwiązania, które mają zabezpieczać użytkownika komputera przed zagrożeniami pochodzącymi z Internetu są coraz bardziej zaawansowane. Obecnie na rynku dostępne są już nie tylko programy antywirusowe, ale także pakiety zintegrowane, które użytkownika sieci chronią globalnie tzn. przed wirusami, hakerami, spamem, programami szpiegującymi, phishingiem czy nawet szkodliwą treścią, jaka jest dostępna na wielu witrynach www. Bardzo duże znaczenie przywiązuje się również do zabezpieczania poufnych danych użytkownika.

Dlatego w najnowszych wersjach programów Panda Security 2009 położono duży nacisk na zapobieganie kradzieżom tożsamości. W związku z ogromną ilością wszelkiego rodzaju złośliwych kodów, które pojawiają się każdego dnia, producenci poszukują również zaawansowanych technologii. Mają one działać „inteligentnie” – nie tylko rozpoznawać nieznane jeszcze zagrożenia, ale co najważniejsze  – robić to bardzo szybko.

Co będzie i czy będzie jakiś "złodziejski hit" najbliższych tygodni/miesięcy?

W najbliższych tygodniach i miesiącach, a zwłaszcza w okresie przedświątecznym zarówno internauci, jak i cyberprzestępcy będą bardzo aktywni. W ostatnim kwartale każdego roku wzrasta ilość przeprowadzanych transakcji bankowych i zakupów online. Przestępcy internetowi zawsze to wykorzystują. Tym razem będzie podobnie. Trudno powiedzieć, czy pojawi się jakiś hit – zupełnie nowe, wyjątkowo skuteczne zagrożenie. Ale z pewnością przestępcy będą bardziej wykorzystywać nieuwagę, naiwność i niewiedzę użytkowników. Dodatkowo spodziewamy się jeszcze większej ilości zainfekowanych stron internetowych – również tych popularnych i zaufanych, spamu i fałszywych witryn służących do wykradania haseł bankowych.

Czy istnieje coś co wyróżnia polski Internet i również polską cyberprzestępczość?

Internet nie zna granic. Jeżeli coś nowego pojawia się na zagranicznych stronach, to szybko trafia również na polskie witryny. Przestępcy pochodzący z różnych krajów, często łączą się w grupy, aby łatwiej przeprowadzić atak na określoną grupę komputerów, a jednocześnie, by trudniej było ich zidentyfikować. Tworzą niebezpieczne narzędzia, korzystając także z domen i serwerów zagranicznych. Internet i cyberprzestępczość to po prostu zjawiska globalne.

Czy przedsiębiorca to bardziej narażony użytkownik Internetu czy  raczej typowy uczestnik zagrożenia?

Zdecydowanie firma to dla cyberprzestępców cel inny niż prywatny użytkownik. Firmowe dane są bardzo cennym towarem, szczególnie dla konkurencji. Mogą stać się narzędziem szantażu czy manipulacji giełdowych, a przede wszystkim mogą służyć uzyskaniu korzyści finansowych. Warto jednak zaznaczyć, że wykradanie poufnych danych z firm rzadko ma charakter masowy, częściej natomiast są to działania targetowane. Oznacza to, że przestępca dokładnie wie, co, komu i w jakim celu chce wykraść. Utrata dokumentów firmowych, wyciek poczty elektronicznej to ogromne straty na jakie narażone są obecnie przedsiębiorstwa. Pamiętajmy, że dzisiaj umowy czy warunki współpracy negocjuje się za pomocą emaili. I wiedzą o tym również cyberprzestępcy. Innego rodzaju zagrożeniem dla przedsiębiorców jest zainfekowanie sieci firmowych. Straty z tego powodu mogą być także bardzo duże. Często utracone informacje, a nawet całe bazy danych są nie do odtworzenia. Do tego dochodzą jeszcze koszty, jakie firma musi ponieść, aby wyeliminować problem, a także straty wynikające z powodu przestojów produkcyjnych czy kosztów magazynowania. 

Jakie cele stawia sobie Panda Security jako producent rozwiązań antywirusowych?

Stawiamy na skuteczność i szybkość. Nasz cel to być zawsze o krok przed zagrożeniami i przestępcami internetowymi. Z roku na rok rośnie liczba wykrywanych zagrożeń, rośnie więc także baza sygnatur, która znacznie obciąża komputer. Dlatego rozpoczęliśmy prace nad nową technologią, która ma za zadanie ograniczyć do minimum działania z zakresu bezpieczeństwa, jakie mają miejsce na komputerze lokalnym. Postawiliśmy sobie za cel zwiększenie skuteczności wykrywania zagrożeń bez obciążania komputerów poszczególnych użytkowników.

Wyniki naszych prac to Kolektywna Inteligencja, która już została zaimplementowana w najnowszych wersjach Panda Security 2009. Większą skuteczność osiągamy też dzięki gromadzeniu danych od społeczności internetowej na specjalnych serwerach online. Kiedy nowy złośliwy program próbuje zainfekować komputer naszego klienta, Panda wykrywa nietypowe zagrożenie, blokuje je i natychmiast przesyła próbkę do bazy online. W ten sposób już po kilku sekundach wszyscy inni użytkownicy programów Panda są zabezpieczeni przed tym nowym rodzajem złośliwego oprogramowania. Na tym oczywiście nie koniec. Jesteśmy ambitni i cały czas pracujemy nad rozwiązaniami jeszcze bardziej zaawansowanymi, które będą dostosowane do zmieniającej się rzeczywistości.

Redakcja KwF dziękuje za rozmowę.

Rozmawiał Robert Kamiński


Dodaj komentarz

Przeczytaj również

Podróże bez obaw: Innowacyjne zabezpieczenia dla telefonów w przypadku ich utraty

W dobie cyfrowej telefon komórkowy jest nie tylko naszym komunikatorem, ale także skarbnic…