Cyberszpiegostwo coraz poważniejszym zagrożeniem

W przygotowanym przez firmę Symantec 18. wydaniu “Raportu o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report — ISTR) ujawniono, że w 2012 r. aż o 42% wzrosła liczba ataków ukierunkowanych. Ataki te, stworzone po to, by wykradać własność intelektualną, coraz częściej dotyczą też sektora przemysłowego oraz małych firm (31% wszystkich przypadków). Małe firmy są nie tylko atrakcyjnym celem same w sobie, ale też umożliwiają cyberprzestępcom dotarcie do większych przedsiębiorstw, będąc elementem łańcucha dostaw. Z raportu wynika też, że nie tylko firmy, ale także pracownicy są narażeni na zagrożenia internetowe – przede wszystkim ataki typu “ransomware” oraz ataki na urządzenia mobilne.
Cyberszpiegostwo coraz poważniejszym zagrożeniem
Cyberszpiegostwo coraz poważniejszym zagrożeniem

Cyberszpiegostwo coraz poważniejszym zagrożeniem

“Tegoroczny raport ISTR pokazuje, że przestępcy nie zwalniają tempa i wynajdują nowe sposoby wykradania informacji z firm każdej wielkości.” — powiedziała Jolanta Malak, Country Manager, Symantec Poland. “Zaawansowanie ataków wynika z coraz większej złożoności systemów informatycznych; jak wirtualizacja, mobilność i rozwiązania w chmurze. Co jednocześnie wymaga ze strony firm proaktywnego podejścia do bezpieczeństwa – profilaktycznych działań oraz kompleksowych rozwiązań ochronnych”.

Małe firmy są najsłabszym ogniwem

Ataki ukierunkowane coraz częściej dotyczą podmiotów zatrudniających mniej niż 250 pracowników. Już teraz firmy te stanowią 31% tego typu przypadków, co oznacza trzykrotny wzrost względem 2011 r. Cyberprzestępcy interesują się informacjami dotyczącymi kont bankowych takich firm, danymi ich klientów oraz własnością intelektualną. Jednocześnie firmy te są atrakcyjnym celem, gdyż nadal często nie stosują odpowiednich praktyk oraz środków bezpieczeństwa.

Liczba ataków sieciowych zwiększyła się w 2012 roku o 30%. Wiele z nich przeprowadzono z zainfekowanych stron internetowych firm, które później masowo wykorzystywano do popełniania przestępstw na szeroką skalę. Ciekawym przykładem jest typ ataku o nazwie “watering hole”. W tym przypadku przestępca “przyczaja się” na stronie internetowej, np. blogu lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł służący do wykonywania ataków ukierunkowanych. Grupa Elderwood Gang jako pierwsza przeprowadziła taką akcję w 2012 roku i w ciągu jednego dnia z powodzeniem zainfekowała 500 firm. W tego typu przypadkach przestępca wykorzystuje luki w zabezpieczeniach jednego podmiotu, aby pokonać potencjalnie silniejsze zabezpieczenia innego.

Przedsiębiorstwa z sektora przemysłowego oraz eksperci – główny cel ataków

Jak wynika z raportu, w 2012 roku największym zainteresowaniem przestępców przestały cieszyć się instytucje rządowe – ich miejsce zajął sektor przemysłowy. Firma Symantec jest przekonana, że powodem tego stanu rzeczy był wzrost liczby ataków wymierzonych w łańcuchy dostaw. Dzięki śledzeniu firm w łańcuchu dostaw, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych dużych firm.

W 2012 roku najczęstszymi ofiarami ataków internetowych we wszystkich sektorach byli eksperci, którzy posiadają dostęp do własności intelektualnej (27%) oraz specjaliści ds. sprzedaży (24%). Tym samym wyprzedzili oni kadrę kierowniczą.

Urządzenia mobilne i strony internetowe są źródłem zagrożeń dla firm i konsumentów

W ubiegłym roku ilość złośliwego oprogramowania mobilnego zwiększyła się o 58%, przy czym 32% wszystkich zagrożeń mobilnych dotyczyło prób kradzieży informacji, takich jak adresy poczty elektronicznej oraz numery telefonów. Zaskakujące jest to, że nie ma korelacji pomiędzy ilością złośliwego oprogramowania mobilnego, a podatnością na ataki systemów operacyjnych. Mimo że luki w zabezpieczeniach systemu operacyjnego iOS w urządzeniach Apple są najlepiej udokumentowane, w tym samym okresie wykryto tylko jedno poważne zagrożenie. System Android posiada mniej luk w zabezpieczeniach, ale w przypadku tej platformy istnieje więcej zagrożeń niż w przypadku jakiegokolwiek innego systemu operacyjnego. Udział w rynku platformy Android, jej otwartość oraz wiele metod dystrybucji ułatwiających rozpowszechnianie aplikacji złośliwych, czyni ją łatwym celem ataków przestępców.

Ponadto aktualnie 61% złośliwych stron internetowych to strony działające zgodnie z prawem, które zostały zaatakowane i zainfekowane destrukcyjnym kodem. Najczęściej dotyczy to stron firmowych i technologicznych oraz sklepów internetowych. Symantec uważa, że zjawisko to jest spowodowane nieusuwanymi lukami w ich zabezpieczeniach. W ostatnich latach były one częstym celem ataków, służącym do rozpowszechniania fałszywych programów antywirusowych wśród nieświadomych tego faktu użytkowników. Jednak obecnie najpopularniejszym typem złośliwego oprogramowania stają się tzw. ransomware. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery niepodejrzewających niczego użytkowników, a następnie żądają okupu w zamian za odzyskanie dostępu do danych. Kolejnym źródłem infekcji spotykanych na stronach internetowych, są złośliwe reklamy (malvertisements). Przestępcy kupują miejsca reklamowe na legalnych stronach internetowych i wykorzystują je do ukrycia kodu umożliwiającego przeprowadzanie ataków.

Polska jest druga w Europie pod względem ilości botów

Polska awansowała na 2 miejsce w regionie EMEA (Europa, Bliski Wschód i Afryka) pod względem ilości komputerów-zombie, nazywanych również botami. Terminem “bot” określa się komputer, który wykonuje polecenia cyberprzestępców i może służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w internecie. Ponadto Polska jest 7. państwem na świecie pod względem liczby zagrożeń komputerowych. Biorąc pod uwagę jedynie państwa regionu EMEA, nasz kraj plasuje się w pierwszej dziesiątce, m.in. w obszarze przechowywania stron wyłudzających dane (6. miejsce), pochodzenia spamu wysyłanego przez komputery-zombie (7. miejsce) oraz ataków sieciowych (8. miejsce).