Bezpieczeństwo: zagrożenia są wszędzie

Prognozy dotyczące bezpieczeństwa IT nie napawają optymizmem. Grupy przestępców sieciowych nie mają zahamowań i atakują zarówno instytucje rządowe i wielkie korporacje, jak i małe przedsiębiorstwa. Cele są dwa - zdobyć pieniądze i informacje. W 2016 roku globalne wydatki na próby zabezpieczenia się przed zagrożeniami przekroczą 86 mld dol., ale eksperci obawiają się, że to może nie wystarczyć.

Więcej skomplikowanych, ukierunkowanych ataków

APT (Advanced Persistent Threats) to rodzaj zaawansowanego i długotrwale działającego szkodliwego oprogramowania, które stosunkowo niedawno zaczęło nękać świat IT. Nowością jest nie tylko sposób, w jaki zostało ono napisane, ale również profil działania. W 2012 roku szeroko dyskutowano o robaku Gauss, bazującym na platformie programistycznej znanej z takich kodów, jak Flame, Stuxnet czy Duqu. Wspólną cechą tego oprogramowania jest przeprowadzanie ukierunkowanych, bardzo niebezpiecznych ataków na agencje rządowe, wielkie ośrodki przemysłowe czy instytucje finansowe.

Eksperci potwierdzili, że Gauss może przechwytywać "ciasteczka" (cookies) i hasła przeglądarek internetowych, wykradać dane przechowywane w pamięciach masowych, przejmować informacje autoryzacyjne do kont bankowych oraz portali społecznościowych.

Wraz z pojawieniem się Duqu, Stuxnet, Flame i Gauss zaczęto zastanawiać się nad tym, kto jest autorem tak zaawansowanych kodów. Wielu specjalistów przychyla się do opinii, że tak wysublimowane oprogramowanie musiało być efektem pracy programistów tajnych organizacji rządowych (najczęściej wymieniane to CIA i Mossad).

Analitycy zwracają uwagę, że w kolejnych latach podobny stopień skomplikowania będą reprezentować robaki, wirusy i konie trojańskie przeznaczone do realizacji założeń zwykłych grup przestępczych. W 2012 roku przykładem takich działań był atak przeprowadzony przez organizację Tnący Miecz Sprawiedliwości (Cutting Sword of Justice), która za pomocą konia trojańskiego Shamoon zaatakowała Saudi Aramco, największego na świecie dostawcę ropy naftowej. Uruchomienie Shamoon przyczyniło się do zablokowania 30 tys. komputerów koncernu i skasowania danych przechowywanych na twardych dyskach.

Bezpieczeństwo: zagrożenia są wszędzie

W 2015 r. do sieci będzie podłączonych 25 mld urządzeń

Złośliwe oprogramowanie APT często jest również wykorzystywane do długotrwałego wykradania małych porcji informacji z zainfekowanej sieci. Cyberprzestępcy konfigurują robaki i wirusy tak, by systematycznie wysyłały one dane do serwerów zarządzania i kontroli (C&C - Command and Control). Specjaliści twierdzą, że nawet najprostsze, współcześnie tworzone złośliwe kody zawierają w sobie 10-40 adresów IP serwerów C&C - tak, aby po wyłączeniu części informacje wciąż były zbierane.

Wykrycie APT jest bardzo trudne, głównie ze względu na zaawansowane sposoby ich rozprzestrzeniania się (wykorzystywane są różne kanały - programowe, sprzętowe, systemy wbudowane itp.). Nie pomagają tu nawet duże rozmiary złośliwych kodów (od kilkudziesięciu kilobajtów do nawet kilku megabajtów), które zwykle są prostsze do zidentyfikowania. Warto mieć na uwadze, że do 2015 roku w globalnej sieci ma działać ponad 25 mld urządzeń z przydzielonymi adresami IP. Ich odpowiednie zabezpieczenie to jedno z głównych zadań stojących przed firmowymi informatykami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200