Najnowszy
raport o zagrożeniach internetowych, opublikowany przez F-Secure,
opisuje, jak w ostatnim czasie zmieniły się wirusy i sposób ich
rozprzestrzeniania. Autorzy udowadniają, że w drugiej połowie 2012
roku nastąpił prawdziwy wysyp zagrożeń typu exploit. Wśród
krajów najbardziej narażonych na ten typ ataku znalazła się także
Polska.
Warszawa,
12 lutego 2013 r.: .
Raport
F-Secure obejmuje drugą połowę 2012 r. W tym okresie, oprócz
exploitów, najpoważniejszym zagrożeniem były złośliwe
aplikacje, atakujące głównie urządzenia mobilne z systemami
Android i Symbian.
– Środowisko
twórców złośliwego oprogramowania jest w pełni profesjonalne i
nastawione na zysk –
mówi Mikko
Hypponen,
Chief Research Officer w F-Secure. –
To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące
autorskie metody ataku. Było to szczególnie wyraźnie widoczne w
drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy
upodabnianie się zagrożeń do siebie nawzajem, a także częstsze
użycie zautomatyzowanych zestawów exploitów.
Exploity – Polska
w pierwszej dziesiątce
Nieaktualne wersje
oprogramowania to - zdaniem specjalistów F-Secure - duży problem i
„zaproszenie do ataku”. To właśnie luki stały się
najpopularniejszym sposobem na uzyskanie dostępu do cudzego
urządzenia. W drugiej połowie 2012 roku wykryte przypadki
aktywności exploitów stanowiły 28% wszystkich zaobserwowanych
ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk
w zabezpieczeniach Java.
Większość wykrytych
exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa
występujące w systemie Windows i dwa związane z Javą). Miało to
związek z faktem, że najpopularniejsze obecnie zestawy exploitów –
BlackHole i Cool Exploit – zawierają programy wykorzystujące te
właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści
bezpieczeństwa określają te luki jako Common
Vulnerabilities and Exposures (CVE). Wprawdzie
zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się
już łatek zabezpieczających – jednak nie wszyscy użytkownicy je
zainstalowali.
Statystyki
dotyczące Polski nie są optymistyczne.
Nasz kraj znalazł się na szóstym miejscu pod względem częstości
występowania exploitów (liczby
detekcji związanych z CVE na 1000 użytkowników). Polska zajęła
również 14 miejsce na liście krajów europejskich najczęściej
atakowanych przez exploity.
– Exploity są
wytrychem, przy pomocy którego wirtualni złodzieje próbują
otworzyć „drzwi” naszych komputerów - mówi
Michał
Iwan, dyrektor zarządzający F-Secure w Polsce.
–
Dlatego tak ważne jest używanie wyłącznie sprawdzonego, legalnego
oprogramowania i jego regularna aktualizacja.
Android:
79
procent nowych wariantów zagrożeń
Złośliwe
oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79%
wszystkich nowych, unikalnych wariantów malware. Liczba ta
potwierdza dominację platformy na rynku urządzeń mobilnych.
Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara
19% wykrytych wariantów złośliwego oprogramowania.
W drugiej połowie
ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego
ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w
dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem
czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana
Sullivana,
doradcy
ds. bezpieczeństwa w F-Secure,
próbki stanowią tylko nową strukturę zewnętrzną kryjącą to
samo zagrożenie.
– Wewnątrz mamy
do czynienia z wciąż tą samą rodziną złośliwego
oprogramowania, która jednak może występować w niezliczonych
odmianach, opracowanych w celu lepszego zamaskowania zagrożenia.
Dlatego też wolimy koncentrować naszą uwagę na liczbie rodzin i
wariantów – mówi
Sean
Sullivan. Zwraca
także uwagę, że wzrost liczby próbek jest dowodem na
komercjalizację i automatyzację „produkcji” tego typu
programów, niekoniecznie objawem pojawiania się nowych rodzin
złośliwego oprogramowania. –
W F-Secure postrzegamy krajobraz bezpieczeństwa informatycznego w
bardziej całościowy sposób, nie ograniczając się wyłącznie do
analizy jednego punktu danych –
mówi Sullivan -
Sporządzenie analizy bezpieczeństwa na podstawie pojedynczego
punktu danych jest albo przejawem nieroztropności, albo wydmuszką
marketingową.
Miliony komputerów
zarażonych przez botnet
Botnety**, których
rozwój został w ostatnich latach zahamowany, powróciły w 2012
roku w nowej postaci i z nowymi metodami działania. Pojawiają się
ich nowe „modele biznesowe”, których przykładem mogą być
„botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą
dokonywać ataków przy użyciu całych sieci zainfekowanych
komputerów. ZeroAccess, najszybciej rozwijający się botnet, w
2012 r. zaraził miliony komputerów na całym świecie, atakując
nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją
ekspansję kontynuuje również Zeus, botnet będący jednocześnie
trojanem bankowym***, najczęściej biorąc na cel komputery we
Włoszech, Niemczech i USA.
Autorzy raportu
omawiają także kwestie zarządzania hasłami. Każdy z użytkowników
ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe
do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do
zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego
konta należałoby używać oddzielnego hasła. Jednak nawet silne
hasła można złamać, stosując odpowiednie triki socjotechniczne.
F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla
użytkowników, którzy chcą wiedzieć, jak się chronić przed
zagrożeniami tego typu.
Raport F-Secure o
zagrożeniach internetowych w drugim półroczu 2012 r. zawiera
ponadto szczegółowe informacje na temat najnowszych trendów w
obszarze zagrożeń informatycznych (w tym złośliwego
oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego
oraz złośliwych aplikacji hostowanych w Internecie.
Brak komentarzy:
Publikowanie komentarza