Ściągnij plik w formacie pdf/doc

Transkrypt

Ściągnij plik w formacie pdf/doc
Doroczny raport firmy Trend Micro na temat zagroŜeń: cyberprzestępcy
działają z niespotykaną dotąd szybkością
W zeszłym roku szybkość i liczba ataków szkodliwego oprogramowania rosły w niespotykanym dotąd
tempie. Jednak w 2009 r. moŜliwe jest zacieśnienie współpracy pomiędzy producentami zabezpieczeń,
a organami wymiaru sprawiedliwości, mającej na celu ograniczenie działań przestępczych.
Takie informacje moŜna znaleźć w dorocznym raporcie i prognozie na temat zagroŜeń na rok 2009
firmy Trend Micro (Trend Micro Threat Roundup & 2009 Forecast).
Cupertino, Kalifornia - 19 marca 2009 r. - Autorzy szkodliwego oprogramowania zawsze działali szybko rozpowszechniali kod natychmiast po wykryciu luki w zabezpieczeniach. Jednak w 2008 r. specjaliści
ds. zagroŜeń w firmie Trend Micro byli świadkami ataków szkodliwego oprogramowania przeprowadzonych
z niespotykaną dotąd szybkością. Częściowo wynika to z modeli i architektur internetowych
wykorzystywanych przez cyberprzestępców do uzyskania korzyści finansowych, co sprawiło, Ŝe Internet stał
się najwaŜniejszym narzędziem do rozpowszechniania szkodliwego oprogramowania. Dla branŜy zajmującej
się bezpieczeństwem oznacza to, Ŝe tradycyjne metody ochrony stały się nieskuteczne.
W 2008 r. firma Trend Micro zareagowała na tę sytuację, przenosząc pole walki z cyberprzestępcami poza sieć
lokalną, czyli do Internetu.
Większość tego typu zagroŜeń rozpowszechnianych jest w Internecie, w związku z czym kaŜda osoba
przeglądająca strony internetowe moŜe stać się ofiarą ataku. W 2008 r. firma Trend Micro wykonała
kolejny krok w kierunku realizacji wizji i strategii przeniesienia zabezpieczeń do Internetu dzięki
architekturze Trend Micro Smart Protection Network. Jest to internetowa infrastruktura kliencka nowej
generacji zabezpieczająca treści, opracowana w celu ochrony klientów przed zagroŜeniami internetowymi.
Zapewnia ona klientom natychmiastową ochronę, dostarczając im na bieŜąco skorelowane informacje
o zagroŜeniach.
Przegląd zagroŜeń w 2008 r.
W 2008 r. zanotowano wzrost agresywności ataków realizowanych za pomocą szkodliwego
oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne
urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na przykład
atak wykorzystujący nowo odkryte luki (zero-day) w przeglądarce Microsoft Internet Explorer, w 2008 r.
stały się ulubioną formą działania cyberprzestępców. Pozostałe przeglądarki internetowe zostały
zaatakowane innymi metodami — wszystkie ataki zostały przeprowadzone bardzo szybko i dyskretnie,
zanim producenci przeglądarek mieli moŜliwość opublikowania poprawek.
W 2008 r. znacznie wzrosła teŜ liczba ataków szkodliwego oprogramowania wykradającego dane. Ataki
te inicjowane są przez konia trojańskiego a ich głównym celem jest przechwycenie poufnych danych
z komputerów uŜytkowników i przesłanie ich do właściciela botów (bot herder) lub innych
cyberprzestępców w celu wykorzystania bezpośredniego lub odsprzedania na cyfrowym czarnym rynku.
Nadal największa liczba wiadomości o charakterze spamu trafia do Stanów Zjednoczonych. Wśród
kontynentów na pierwszym miejscu znajduje się Europa. W 2008 r. wzrost liczby wiadomości
o charakterze spamu zanotowano w Chinach (7,7% całkowitej liczby wiadomości), natomiast w Rosji,
Brazylii i Korei Południowej wartość ta wyniosła maksymalnie 5,23%.
Od stycznia do listopada 2008 r. zdumiewająca liczba 34,3 miliona komputerów została zainfekowana
botami, czyli oprogramowaniem umoŜliwiającym osobom trzecim zdalną kontrolę nad komputerem.
Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy
476-procentowy wzrost liczby infekcji.
W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń połoŜyła kres działaniom firmy McColo
Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści
ds. zagroŜeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę
McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa, mających
na celu rozbicie gangów cyberprzestępców.
Rok 2009: perspektywy na przyszłość
Korzyści finansowe będą nadal głównym motywem działań twórców szkodliwego oprogramowania,
niezaleŜnie od sposobów ich realizacji.
Zaawansowane zagroŜenia hybrydowe wytyczają nowe granice
ZagroŜenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one
wykorzystywały najnowsze techniki i technologie dostępne w nadchodzącym roku (takie jak koń trojański
wpływający na działanie systemu DNS), poniewaŜ twórcy szkodliwego oprogramowania nadal mają
dostęp do najbardziej zaawansowanych narzędzi.
W drugim kwartale wzrośnie liczba ataków za pomocą oprogramowania typu ransomware oraz prób
wymuszenia okupu
W drugiej połowie roku moŜe nastąpić wzrost liczby ataków za pomocą oprogramowania typu
ransomware, wymierzonych w małe i średnie przedsiębiorstwa. UŜytkownicy indywidualni raczej mogą
spać spokojnie. Firmy z ograniczonymi budŜetami są szczególnie naraŜone na ataki przestępców
Ŝądających ogromnych okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami
finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe,
aby przeciwdziałać groźbie sabotaŜu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym
przestojem.
Wzrośnie liczba ataków na komputery Macintosh
Udział komputerów Macintosh w rynku rośnie. Zazwyczaj są one sprzedawane bez programów
antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodliwe oprogramowanie
atakujące komputery Macintosh przesyłane było w wiadomościach o charakterze spamu.
Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umoŜliwiającego odtworzenie filmu
uŜytkownik infekował komputer szkodliwym oprogramowaniem. Liczba zagroŜeń wykorzystujących luki
w alternatywnych systemach operacyjnych będzie rosła, zwłaszcza w obliczu rosnącej popularności
systemu Linux (związanej z dynamicznym rozwojem rynku netbooków).
Microsoft, odwieczny cel ataków, w 2009 r. będzie nadal zmagał się z problemami
Na szkodliwe oprogramowanie atakujące testowe wersje oprogramowania będą równieŜ naraŜone
produkty Microsoft Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej
profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks),
chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch
Tuesday).
Wojny między gangami cyberprzestępców trafią na pierwsze strony gazet
Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci
botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych
osobowych i oszustw, jak równieŜ z mniejszej liczebności poszczególnych gangów i rozwoju
zabezpieczeń. NaleŜy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy
Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach.
Świat wirtualny zacznie borykać się z problemami świata realnego
Wiele zagroŜeń spotykanych w świecie realnym będzie moŜna spotkać równieŜ w świecie wirtualnym.
Do swojego procederu cyberprzestępcy potrzebują licznej publiczności, dlatego teŜ ich ofiarami często
padają obywatele świata wirtualnego oraz miłośnicy gier online. Jest to szczególnie zauwaŜalne w Azji,
gdzie tego typu gry stały się niezwykle popularne.
Problemy ze zniszczonymi systemami DNS będą nadal przyprawiać o ból głowy
Według ekspertów, cyberprzestępcy juŜ teraz korzystają z zainfekowanej pamięci podręcznej systemów
DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia
zabezpieczeń i zamieszczania szkodliwych treści. Mimo bliskiej współpracy producentów zabezpieczeń,
w tym firmy Trend Micro, z organizacjami zarządzającymi rejestrami DNS, konieczne jest zaangaŜowanie
się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for
Assigned Names and Numbers — ICANN).
W przeciwieństwie do gospodarki globalnej, gospodarka podziemia przestępczego będzie nadal
rozkwitać
Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery
i kody dostępu do kont bankowych i kart kredytowych, będzie rosła. Co więcej, fałszywe aplikacje
i serwisy z aukcjami szkodliwego oprogramowania to bardzo pręŜnie rozwijająca się branŜa w półświatku
przestępczym.
Liczba przypadków kradzieŜy toŜsamości będzie na całym świecie rosnąć
Tylko nieliczne kraje wprowadziły w Ŝycie prawo definiujące ten rodzaj przestępstwa, dlatego w 2009 r.
przypadki kradzieŜy toŜsamości dotkną wielu niczego niespodziewających się uŜytkowników.
Według Centrum badań nad kradzieŜą toŜsamości (Identity Theft Research Center — ITRC), w 2008 r.
zanotowano najwyŜszą w historii liczbę przypadków naruszenia poufności danych.
Liczba wiadomości o charakterze spamu będzie rosła
95% wszystkich wiadomości e-mail zawiera spam. KaŜdego dnia wysyłanych jest około 115 miliardów
wiadomości o charakterze spamu. Prawie wszystkie pochodzą z zaatakowanych komputerów.
Dla porównania, w latach 2005-2006 liczba ta wynosiła średnio 75 miliardów. W przypadku spamu liczby
są najwaŜniejsze — im więcej wysłanych wiadomości i im skuteczniejsze techniki inŜynierii społecznej,
tym większe szanse na kliknięcie.
Pełna wersja raportu dotyczącego zagroŜeń znajduje się pod adresem:
http://trendmicro.mediaroom.com/index.php?s=65&item=383
Informacje o firmie Trend Micro
Trend Micro Incorporated to światowy lider w dziedzinie bezpieczeństwa Internetu, zapewniający bezpieczeństwo wymiany informacji cyfrowej
przedsiębiorstw i uŜytkowników indywidualnych. Jako pionier branŜy, Trend Micro opracowuje zintegrowane technologie zabezpieczające
działalność przedsiębiorstw, informacje osobiste i majątek przed programami destrukcyjnymi, spamem, wyciekami danych oraz najnowszymi
zagroŜeniami internetowymi. Więcej informacji na temat tych zagroŜeń moŜna znaleźć w serwisie internetowym TrendWatch pod adresem
www.trendmicro.com/go/trendwatch.
Elastyczne rozwiązania Trend Micro są dostępne w róŜnych formach, a całodobowej pomocy technicznej do nich udzielają na całym świecie
eksperci z dziedziny badania zagroŜeń.
Wiele z tych rozwiązań jest wspieranych przez Trend Micro Smart Protection Network, infrastrukturę bezpieczeństwa nowej generacji opartą na
usługach dostępnych poprzez sieć Internet i zaprojektowaną w celu ochrony klientów przed zagroŜeniami internetowymi.
Trend Micro jest firmą międzynarodową, a jej centrala mieści się w Tokio. Oferowane przez firmę rozwiązania z zakresu bezpieczeństwa cieszą
się zaufaniem i są sprzedawane za pośrednictwem partnerów handlowych na całym świecie.
Dodatkowe informacje na temat firmy Trend Micro oraz wersje demo jej produktów i usług moŜna znaleźć w serwisie internetowym pod adresem
www.trendmicro.com.
###
Trend Micro, logo t-ball, TrendSecure, Venus Spy Trap i PC-cillin są znakami towarowymi lub zastrzeŜonymi znakami towarowymi firmy Trend
Micro Incorporated. Wszystkie inne nazwy firm lub produktów są znakami towarowymi lub zastrzeŜonymi znakami towarowymi ich właścicieli.
Celem uzyskania dalszych informacji prosimy o kontakt z:
Inga Ganowska
Fischer&Zubek PR Partners
+ 48 22 551 54 71
+ 48 22 551 54 72
+ 48 503 099 795
[email protected]