Ściągnij plik w formacie pdf/doc
Transkrypt
Ściągnij plik w formacie pdf/doc
Doroczny raport firmy Trend Micro na temat zagroŜeń: cyberprzestępcy działają z niespotykaną dotąd szybkością W zeszłym roku szybkość i liczba ataków szkodliwego oprogramowania rosły w niespotykanym dotąd tempie. Jednak w 2009 r. moŜliwe jest zacieśnienie współpracy pomiędzy producentami zabezpieczeń, a organami wymiaru sprawiedliwości, mającej na celu ograniczenie działań przestępczych. Takie informacje moŜna znaleźć w dorocznym raporcie i prognozie na temat zagroŜeń na rok 2009 firmy Trend Micro (Trend Micro Threat Roundup & 2009 Forecast). Cupertino, Kalifornia - 19 marca 2009 r. - Autorzy szkodliwego oprogramowania zawsze działali szybko rozpowszechniali kod natychmiast po wykryciu luki w zabezpieczeniach. Jednak w 2008 r. specjaliści ds. zagroŜeń w firmie Trend Micro byli świadkami ataków szkodliwego oprogramowania przeprowadzonych z niespotykaną dotąd szybkością. Częściowo wynika to z modeli i architektur internetowych wykorzystywanych przez cyberprzestępców do uzyskania korzyści finansowych, co sprawiło, Ŝe Internet stał się najwaŜniejszym narzędziem do rozpowszechniania szkodliwego oprogramowania. Dla branŜy zajmującej się bezpieczeństwem oznacza to, Ŝe tradycyjne metody ochrony stały się nieskuteczne. W 2008 r. firma Trend Micro zareagowała na tę sytuację, przenosząc pole walki z cyberprzestępcami poza sieć lokalną, czyli do Internetu. Większość tego typu zagroŜeń rozpowszechnianych jest w Internecie, w związku z czym kaŜda osoba przeglądająca strony internetowe moŜe stać się ofiarą ataku. W 2008 r. firma Trend Micro wykonała kolejny krok w kierunku realizacji wizji i strategii przeniesienia zabezpieczeń do Internetu dzięki architekturze Trend Micro Smart Protection Network. Jest to internetowa infrastruktura kliencka nowej generacji zabezpieczająca treści, opracowana w celu ochrony klientów przed zagroŜeniami internetowymi. Zapewnia ona klientom natychmiastową ochronę, dostarczając im na bieŜąco skorelowane informacje o zagroŜeniach. Przegląd zagroŜeń w 2008 r. W 2008 r. zanotowano wzrost agresywności ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na przykład atak wykorzystujący nowo odkryte luki (zero-day) w przeglądarce Microsoft Internet Explorer, w 2008 r. stały się ulubioną formą działania cyberprzestępców. Pozostałe przeglądarki internetowe zostały zaatakowane innymi metodami — wszystkie ataki zostały przeprowadzone bardzo szybko i dyskretnie, zanim producenci przeglądarek mieli moŜliwość opublikowania poprawek. W 2008 r. znacznie wzrosła teŜ liczba ataków szkodliwego oprogramowania wykradającego dane. Ataki te inicjowane są przez konia trojańskiego a ich głównym celem jest przechwycenie poufnych danych z komputerów uŜytkowników i przesłanie ich do właściciela botów (bot herder) lub innych cyberprzestępców w celu wykorzystania bezpośredniego lub odsprzedania na cyfrowym czarnym rynku. Nadal największa liczba wiadomości o charakterze spamu trafia do Stanów Zjednoczonych. Wśród kontynentów na pierwszym miejscu znajduje się Europa. W 2008 r. wzrost liczby wiadomości o charakterze spamu zanotowano w Chinach (7,7% całkowitej liczby wiadomości), natomiast w Rosji, Brazylii i Korei Południowej wartość ta wyniosła maksymalnie 5,23%. Od stycznia do listopada 2008 r. zdumiewająca liczba 34,3 miliona komputerów została zainfekowana botami, czyli oprogramowaniem umoŜliwiającym osobom trzecim zdalną kontrolę nad komputerem. Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy 476-procentowy wzrost liczby infekcji. W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń połoŜyła kres działaniom firmy McColo Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści ds. zagroŜeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa, mających na celu rozbicie gangów cyberprzestępców. Rok 2009: perspektywy na przyszłość Korzyści finansowe będą nadal głównym motywem działań twórców szkodliwego oprogramowania, niezaleŜnie od sposobów ich realizacji. Zaawansowane zagroŜenia hybrydowe wytyczają nowe granice ZagroŜenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze techniki i technologie dostępne w nadchodzącym roku (takie jak koń trojański wpływający na działanie systemu DNS), poniewaŜ twórcy szkodliwego oprogramowania nadal mają dostęp do najbardziej zaawansowanych narzędzi. W drugim kwartale wzrośnie liczba ataków za pomocą oprogramowania typu ransomware oraz prób wymuszenia okupu W drugiej połowie roku moŜe nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. UŜytkownicy indywidualni raczej mogą spać spokojnie. Firmy z ograniczonymi budŜetami są szczególnie naraŜone na ataki przestępców Ŝądających ogromnych okupów. Małe i średnie przedsiębiorstwa dysponują wystarczającymi środkami finansowymi, dla których warto zaryzykować wymuszenie okupu. Jednocześnie są zbyt małe, aby przeciwdziałać groźbie sabotaŜu na infrastrukturze informatycznej lub poradzić sobie z długotrwałym przestojem. Wzrośnie liczba ataków na komputery Macintosh Udział komputerów Macintosh w rynku rośnie. Zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodliwe oprogramowanie atakujące komputery Macintosh przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę aplikacji wideo. Po kliknięciu łącza umoŜliwiającego odtworzenie filmu uŜytkownik infekował komputer szkodliwym oprogramowaniem. Liczba zagroŜeń wykorzystujących luki w alternatywnych systemach operacyjnych będzie rosła, zwłaszcza w obliczu rosnącej popularności systemu Linux (związanej z dynamicznym rozwojem rynku netbooków). Microsoft, odwieczny cel ataków, w 2009 r. będzie nadal zmagał się z problemami Na szkodliwe oprogramowanie atakujące testowe wersje oprogramowania będą równieŜ naraŜone produkty Microsoft Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday). Wojny między gangami cyberprzestępców trafią na pierwsze strony gazet Specjaliści ds. bezpieczeństwa są świadkami wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak równieŜ z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. NaleŜy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy Wschodniej i Chin, którzy będą chcieli jako pierwsi wykorzystać najnowsze luki w zabezpieczeniach. Świat wirtualny zacznie borykać się z problemami świata realnego Wiele zagroŜeń spotykanych w świecie realnym będzie moŜna spotkać równieŜ w świecie wirtualnym. Do swojego procederu cyberprzestępcy potrzebują licznej publiczności, dlatego teŜ ich ofiarami często padają obywatele świata wirtualnego oraz miłośnicy gier online. Jest to szczególnie zauwaŜalne w Azji, gdzie tego typu gry stały się niezwykle popularne. Problemy ze zniszczonymi systemami DNS będą nadal przyprawiać o ból głowy Według ekspertów, cyberprzestępcy juŜ teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania szkodliwych treści. Mimo bliskiej współpracy producentów zabezpieczeń, w tym firmy Trend Micro, z organizacjami zarządzającymi rejestrami DNS, konieczne jest zaangaŜowanie się w ten problem Internetowej Korporacji ds. Nadawania Nazw i Numerów (Internet Corporation for Assigned Names and Numbers — ICANN). W przeciwieństwie do gospodarki globalnej, gospodarka podziemia przestępczego będzie nadal rozkwitać Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery i kody dostępu do kont bankowych i kart kredytowych, będzie rosła. Co więcej, fałszywe aplikacje i serwisy z aukcjami szkodliwego oprogramowania to bardzo pręŜnie rozwijająca się branŜa w półświatku przestępczym. Liczba przypadków kradzieŜy toŜsamości będzie na całym świecie rosnąć Tylko nieliczne kraje wprowadziły w Ŝycie prawo definiujące ten rodzaj przestępstwa, dlatego w 2009 r. przypadki kradzieŜy toŜsamości dotkną wielu niczego niespodziewających się uŜytkowników. Według Centrum badań nad kradzieŜą toŜsamości (Identity Theft Research Center — ITRC), w 2008 r. zanotowano najwyŜszą w historii liczbę przypadków naruszenia poufności danych. Liczba wiadomości o charakterze spamu będzie rosła 95% wszystkich wiadomości e-mail zawiera spam. KaŜdego dnia wysyłanych jest około 115 miliardów wiadomości o charakterze spamu. Prawie wszystkie pochodzą z zaatakowanych komputerów. Dla porównania, w latach 2005-2006 liczba ta wynosiła średnio 75 miliardów. W przypadku spamu liczby są najwaŜniejsze — im więcej wysłanych wiadomości i im skuteczniejsze techniki inŜynierii społecznej, tym większe szanse na kliknięcie. Pełna wersja raportu dotyczącego zagroŜeń znajduje się pod adresem: http://trendmicro.mediaroom.com/index.php?s=65&item=383 Informacje o firmie Trend Micro Trend Micro Incorporated to światowy lider w dziedzinie bezpieczeństwa Internetu, zapewniający bezpieczeństwo wymiany informacji cyfrowej przedsiębiorstw i uŜytkowników indywidualnych. Jako pionier branŜy, Trend Micro opracowuje zintegrowane technologie zabezpieczające działalność przedsiębiorstw, informacje osobiste i majątek przed programami destrukcyjnymi, spamem, wyciekami danych oraz najnowszymi zagroŜeniami internetowymi. Więcej informacji na temat tych zagroŜeń moŜna znaleźć w serwisie internetowym TrendWatch pod adresem www.trendmicro.com/go/trendwatch. Elastyczne rozwiązania Trend Micro są dostępne w róŜnych formach, a całodobowej pomocy technicznej do nich udzielają na całym świecie eksperci z dziedziny badania zagroŜeń. Wiele z tych rozwiązań jest wspieranych przez Trend Micro Smart Protection Network, infrastrukturę bezpieczeństwa nowej generacji opartą na usługach dostępnych poprzez sieć Internet i zaprojektowaną w celu ochrony klientów przed zagroŜeniami internetowymi. Trend Micro jest firmą międzynarodową, a jej centrala mieści się w Tokio. Oferowane przez firmę rozwiązania z zakresu bezpieczeństwa cieszą się zaufaniem i są sprzedawane za pośrednictwem partnerów handlowych na całym świecie. Dodatkowe informacje na temat firmy Trend Micro oraz wersje demo jej produktów i usług moŜna znaleźć w serwisie internetowym pod adresem www.trendmicro.com. ### Trend Micro, logo t-ball, TrendSecure, Venus Spy Trap i PC-cillin są znakami towarowymi lub zastrzeŜonymi znakami towarowymi firmy Trend Micro Incorporated. Wszystkie inne nazwy firm lub produktów są znakami towarowymi lub zastrzeŜonymi znakami towarowymi ich właścicieli. Celem uzyskania dalszych informacji prosimy o kontakt z: Inga Ganowska Fischer&Zubek PR Partners + 48 22 551 54 71 + 48 22 551 54 72 + 48 503 099 795 [email protected]