Bezpieczeństwo: Przyczajony haker, ukryty wirus

BANK 2013/06

W 2012 r. aż o 42 proc. wzrosła liczba ataków ukierunkowanych. Hakerzy wykradają w ten sposób własność intelektualną, coraz częściej za cel obierając sektor przemysłowy oraz małe i średnie przedsiębiorstwa. Powszechnie wykorzystują do tego urządzenia mobilne - smartfony i tablety.

W 2012 r. aż o 42 proc. wzrosła liczba ataków ukierunkowanych. Hakerzy wykradają w ten sposób własność intelektualną, coraz częściej za cel obierając sektor przemysłowy oraz małe i średnie przedsiębiorstwa. Powszechnie wykorzystują do tego urządzenia mobilne - smartfony i tablety.

Jacek Matwiejczyk

Atrakcyjność małych firm wcale tak znacząco nie wzrosła w ciągu ostatnich 12 miesięcy. Trend się zmienił, bo zabezpieczenia stosowane przez najmniejszych graczy są o kilka klas gorsze od tych, które kupują firmy z sektora finansowego. Przestępcom nie opłaca się forsować skomplikowanych wielostopniowych systemów ochrony. Wybierają więc słabo chronione komputery MŚP, by za ich pośrednictwem dostać się do… komputerów bankowych. Z „Raportu o zagrożeniach bezpieczeństwa w Internecie 2013” firmy Symantec wynika, że cyberprzestępcy najczęściej interesują się informacjami dotyczącymi kont bankowych, danych klientów oraz własnością intelektualną.

Lawina infekcji Liczba ataków sieciowych zwiększyła się w 2012 r. o 30 proc. Wiele z nich przeprowadzono z zainfekowanych stron internetowych firm, które później masowo wykorzystywano do popełniania przestępstw na szeroką skalę. Ciekawym przykładem jest typ ataku o nazwie watering hole. W tym przypadku przestępca przyczaja się na stronie internetowej, np. blogu lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł służący do wykonywania ataków ukierunkowanych. Grupa Elderwood Gang jako pierwsza przeprowadziła taką akcję w 2012 r. i w ciągu jednego dnia z powodzeniem zainfekowała 500 firm. W tego typu przypadkach przestępca wykorzystuje luki w zabezpieczeniach jednego podmiotu, aby pokonać potencjalnie silniejsze zabezpieczenia innego.

W 2012 r. największym zainteresowaniem przestępców przestały cieszyć się instytucje rządowe, ich miejsce zajął sektor przemysłowy. Analitycy firmy Symantec są przekonani, że powodem tego stanu rzeczy był wzrost liczby ataków wymierzonych w łańcuchy dostaw. Dzięki śledzeniu firm, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych większych graczy. W 2012 r. najczęstszymi ofiarami ataków internetowych we wszystkich sektorach byli eksperci, którzy posiadają dostęp do własności intelektualnej (27 proc.) oraz specjaliści ds. sprzedaży (24 proc.). Tym samym wyprzedzili oni kadrę kierowniczą.

Obecnie aż 61 proc. złośliwych stron internetowych to strony działające zgodnie z prawem, które zostały zaatak owane i zainfekowane destrukcyjnym kodem. Najczęściej dotyczy to stron firmowych i technologicznych oraz sklepów internetowych. Symantec uważa, że zjawisk o to jest spowodowane nieusuwanymi lukami w ich zabezpieczeniach. W ostatnich latach były one częstym celem atak ów, służącym do rozpowszechniania fałszywych programów antywirusowych wśród nieświadomych tego faktu użytkowników. Jednak obecnie najpopularniejszym typem złośliwego oprogramowania stają się tzw. ransomware. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery niepodejrzewających niczego użytkowników, a następnie żądają okupu w zamian za odzyskanie dostępu do danych. K olejnym źródłem infekcji spotykanych na stronach internetowych są złośliwe reklamy (malvertisements). Przestępcy kupują miejsca reklamowe na legalnych stronach internetowych i wykorzystują je do ukrycia kodu umożliwiającego przeprowadzanie ataków.

Chory Android

Rosnąca popularność urządzeń mobilnych powoduje, że coraz częściej wykorzystywane są przez przestępców. Z danych firmy Symantec wynika, że w ubiegłym roku liczba złośliwego oprogramowania mobilnego zwiększyła się o 58 proc., z tego 32 proc. wszystkich zagrożeń mobilnych dotyczyło prób kradzieży informacji, takich jak adresy poczty elektronicznej oraz numery telefonów. Zaskakujące jest to, że nie ma zależności między liczbą złośliwego oprogramowania mobilnego a podatnością na ataki systemów operacyjnych. Mimo że luki w zabezpieczeniach systemu operacyjnego iOS w urządzeniach Apple są najlepiej udokumentowane, ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: