Phishing, spyware, rootkity na usługach cyberprzestępców

W miarę jak phishing i spyware stają się metodą na osiąganie coraz większych nielegalnych korzyści, biznes online ponosi coraz większe straty. W ankiecie przeprowadzonej przez Gartnera wśród 5 tys. respondentów 42% zadeklarowało ograniczenie zakupów online z powodu obaw związanych z phishingiem.

W miarę jak phishing i spyware stają się metodą na osiąganie coraz większych nielegalnych korzyści, biznes online ponosi coraz większe straty. W ankiecie przeprowadzonej przez Gartnera wśród 5 tys. respondentów 42% zadeklarowało ograniczenie zakupów online z powodu obaw związanych z phishingiem.

Coraz lepiej zorganizowane grupy przestępcze używają różnych metod, takich jak rejestratory klawiatury, przekierowywanie przeglądarki czy konie trojańskie do zbierania, przechowywania i sprzedawania kradzionych informacji poufnych.

Phishing, spyware, rootkity na usługach cyberprzestępców

Phishing - najbardziej zagrożone sektory biznesu

Do propagacji złośliwych kodów w coraz szerszym zakresie wykorzystywane są aplikacje internetowe, a główną tego przyczyną są dość powszechne ich słabe punkty. W roku ubiegłym WebSense odnotowała 170-proc. wzrost liczby miejsc w Internecie związanych ze spyware (do 130 tys.) oraz 271-proc. wzrost ośrodków phishingu (do 27 tys.). Wśród 2 tys. nowych luk zarejestrowanych przez Symantec w roku 2005 (wzrost o 40%, w porównaniu z rokiem 2004), 69% dotyczyło aplikacji webowych.

Najczęściej wykorzystywane są luki w kodach napisanych w języku skryptowym PHP, używanym do tworzenia interaktywnych formularzy - do rejestracji, wprowadzania informacji i innych transakcji.

Z kolei dostępność oprogramowania typu rootkit oraz narzędzi do tworzenia trudno wykrywalnego kodu pozwala na łatwe ukrywanie procesów, plików i wpisów do rejestru bez konieczności nabywania szczegółowej wiedzy o systemie operacyjnym. Techniki ukrywania kodu są także wykorzystywane przez niektórych dostawców oprogramowania do zabezpieczania systemów.

Piotr Kluczwajd Clico sp. z o.o.

Trendy sygnalizowane w czerwcu utrzymują się wśród nabywców technologii zabezpieczeń na niezmienionym poziomie. Pojawiają się jednak nowe oczekiwania wynikające np. z niezadowolenia klientów zrażonych poziomem inwestycji i skomplikowaniem wdrażania rozwiązań typu NAC.

Szukają oni urządzeń, które praktycznie bez ingerencji w infrastrukturę będą w stanie zapewnić porównywalną funkcjonalność przy zachowaniu niezakłóconych parametrów sieci.

Udział rozwiązań zintegrowanych UTM w ogólnej sprzedaży jest bardzo znaczący i charakteryzuje się stałą tendencją wzrostową. Obserwujemy zainteresowanie UTM (od małych urządzeń aż po urządzenia klasy enterprise/data center) integrującymi w sobie technologie pochodzące od liczących się na rynku graczy w poszczególnych segmentach funkcjonalnych. Użytkownicy z rezerwą podchodzą do produktów, których dostawca opracowuje wszystkie technologie we własnym zakresie.

Zagrożenia phishingiem są adresowane przez klientów na dwa sposoby. Pierwszy, to użycie rozwiązań filtrujących treść (z reguły wychwytywanie odbywa się przez moduły antyspamowe) lub blokujące połączenia potencjalnie groźne w powiązaniu z częstą aktualizacją przez producenta bazy potencjalnie groźnych serwerów w Internecie, które służą do przeprowadzania ataków na użytkowników. Drugi - podniesienie bezpieczeństwa w ramach systemów uwierzytelniania i autoryzacji poprzez stosowanie mechanizmów dwuskładnikowego uwierzytelniania - haseł jednorazowych lub kart chipowych (PKI).

Według danych McAfee, w ostatnich trzech latach liczba przypadków wykorzystania technologii ukrywania kodu wzrosła sześciokrotnie, a do złożoności oprogramowania typu rootkit w dużej mierze przyczynia się środowisko open source, wykorzystujące strony WWW i blogi do wymiany informacji z tego obszaru.

Zmienia się również spam: według firmy Cloudmark połowa wiadomości spamowych trafiających do jej pułapek antyspamowych wykorzystuję grafikę. Firma IronPort podaje natomiast, że spam wykorzystujący grafikę wzrósł na koniec półrocza br. do ok. 55 mld wiadomości dziennie. Jeszcze rok temu było ich 30 mld. Spam wykorzystujący grafikę nie zawiera zazwyczaj tekstu, co czyni go trudnym do wykrywania przez filtry słownikowe.

<hr>

Phishing, spyware, rootkity na usługach cyberprzestępców
Urządzenia ochronne dla małych i średnich

Linia urządzeń Symantec Gateway Security 1600 jest przeznaczona dla małych i średnich przedsiębiorstw. Ma zapewniać dodatkowy poziom ochrony sieci korporacyjnych, wykonując funkcje zapory ogniowej, antywirusowe, wykrywania i zapobiegania włamaniom oraz filtrowania treści. Produkty wykorzystują to samo oprogramowanie urządzenia serii 5000 dla dużych przedsiębiorstw, ale nie mają tak wydajnego i silnego osprzętu.

<hr>

Wzrost liczby złośliwych programów to woda na młyn firm antywirusowych. Analitycy Gartnera szacują, że w roku 2005 obroty w tym segmencie rynku produktów ochronnych zwiększyły się o 13,6%, do wielkości 4 mld USD. Perspektywy dla tego rynku są równie dobre. Gartner przewiduje jego dwucyfrowy przyrost w krótkim czasie.

Phishing, spyware, rootkity na usługach cyberprzestępców

Przełącznik z zintegrowanym IDP

Największą część rynku opano-wał Symantec - 53,6%, wyprzedzając McAfee - 18,8% i Trend Micro - 13,8%. Wszystkie trzy firmy odnotowały jednak spadek swojego udziału w rynku w porównaniu z rokiem 2004, ale nie przekroczył on 1%.

Gartner szacuje teraz udział w rynku, wliczając do obrotów również subskrypcję usług ochronnych oraz oprogramowanie open source. Wcześniej udział szacowany był wyłącznie na podstawie sprzedanych licencji.

W kategorii najszybszego przyrostu obrotów pomiędzy rokiem 2004 i 2005 na czoło wysunęła się Panda Software (przyrost 23,8%) mająca 3,2-proc. udział w rynku i plasująca się z tym wynikiem na czwartym miejscu. Firma ma silną pozycję w obszarze małych i średnich firm w Europie.

Na rynek ten wkracza równie Microsoft z ofertą produktów klasy konsumenckiej i dla przedsiębiorstw. Na początku czerwca br. firma udostępniła Live OneCare - oprogramowanie antywirusowe, zapory ogniowej i składowania danych dla użytkowników indywidualnych.

Piotr Nogaś Symantec

Rosnąca świadomość pozytywnych i negatywnych stron Internetu, wymogów prawnych i branżowych sprawia, że większość firm wymaga najwyższej jakości usług poczty elektronicznej o wysokiej dostępności - rozwiązania klastrowe są standardem w średnich i dużych przedsiębiorstwach.

Bezpieczeństwo jest na tu tyle istotne, że duża część klientów stosuje wielopoziomowe zabezpieczenia: urządzenia brzegowe, oprogramowanie rezydujące na serwerach, oprogramo- wanie klienckie. Większość naszych klientów posiada systemy backupu i AV dla poczty korporacyjnej i jest świadoma, że rozwiązania antyspamowe są niezbędne do podniesienia wydajności i efektywności pracy.

Na stacjach roboczych dominujące dotychczas rozwiązania ochrony coraz częściej okazują się niewystarczające. Obowiązującym dziś trendem jest wyłapywanie większości ataków, wirusów i spamu na obrzeżu sieci korporacyjnej poprzez rozwiązania sprzętowe (appliance). Praktyka wskazuje, że 80% klientów, którzy zdecydowali się na testowe zastosowanie urządzeń oferujących zintegrowaną ochronę antywirusową, antyspamową oraz zapobieganie atakom z Internetu (w tym phishing), podejmuje decyzję zakupu w ciągu 3 miesięcy.

W celu minimalizacji zagrożenia phishingiem dostawcy wprowadzili rozwiązania sprzętowe z częstym uaktualnianiem sygnatur ataków przez system wczesnego ostrzegania. Pomimo tego niezmiernie ważną kwestią pozostaje edukacja i podnoszenie świadomości użytkowników.

Według Gartnera w roku 2005 podział rynku produktów antywirusowych przedstawiał się następująco: produkty dla przedsiębiorstw - 51,5%, a dla użytkowników indywidualnych - 48,5%.

Z kolei według firmy Infonetics Research sprzedaż sieciowych urządzeń ochronnych wzrosła o 2% między pierwszym i drugim kwartałem br., osiągając 1,1 mld USD (przewidywany wzrost w latach 2005 do 2009 ma wynieść 30%). Firma podaje, że w roku 2006 liderem w tym obszarze pozostaje nadal Cisco (36% obrotów), a na drugim miejscu uplasowała się Juniper Networks (10%), wyprzedzając Check Point (9%). Zintegrowane rozwiązania ochronne w postaci urządzeń i oprogramowania to 85% obrotów na światowym rynku sieciowych rozwiązań ochronnych. Infonetics zalicza do tej kategorii bezpieczne routery, bramy SSL VPN, oprogramowanie VPN/zapora ogniowa oraz IDS/IPS - hostowe i sieciowe.

Nowe podejście do ochrony PC

Nowa generacja oprogramowa-nia ochronnego reprezentuje poszerzoną wizję ochrony peceta. Oprócz udoskonalonych mechanizmów ochronnych, nowe oprogramowanie proponowane przez AOL, McAfee, Microsoft i Symantec ma zapewniać usługi składowania i możliwość strojenia komputera PC.

Microsoft wystartował z Windows Live OneCare, który łączy, w jednym interfejsie użytkownika, narzędzia antyspyware i antywirusowe z zaporą ogniową oraz utility "czyszczenia" peceta. OneCare pozwala także na składowanie danych na CD, DVD oraz dyskach zewnętrznych.

Microsoft przedstawia OneCare jako nową kategorię produktów związanych z szeroko pojętym zabezpieczaniem peceta, ale analitycy sądzą, że jest to produkt w sposób oczywisty nastawiony na rynek antywirusowy zdominowany przez takie firmy, jak Symantec, McAfee czy Trend Micro.

<hr>

Phishing, spyware, rootkity na usługach cyberprzestępców
W zgodzie z polityką bezpieczeństwa

Sentriant AG (Access Guard) to rozwiązanie Extreme Networks przeznaczone do zabezpieczania sieci przed dostępem urządzeń niespełniających standardów i wymogów polityki bezpieczeństwa w przedsiębiorstwie. Zapewnia kontrolę bez konieczności instalowania oprogramowania na komputerach i urządzeniach końcowych. Może monitorować punkty końcowe oraz sieci VLAN.

<hr>

McAfee i Symantec przygotowują konkurencyjne oferty. Do gry włączył się również AOL. Nowy pakiet McAfee typu "wszystko w jednym" to Total Protection. Propozycja Symantec, Norton 360 powinna pojawić się w marcu 2007 r. i zawierać będzie mechanizmy antyspyware i antywirusowe, technologie antyphishingu dla transakcji online, a także narzędzia składowania plików.

AOL udostępnił na razie ograniczoną wersję zestawu Total Care (wyłącznie dla zarejestrowanych użytkowników). Wersja finalna Total Care ma być dostępna dla szerszego grona użytkowników.

Oprócz zapory ogniowej i ochrony przed spyware i wirusami (AOL używa motoru antywirusowego McAfee), wszystkie trzy nowe produkty za-wierać będą różne typy mechanizmów antyphishingowych. OneCare Microsoftu nie zawiera takich mechanizmów prawdopodobnie z tego powodu, że są one wbudowywane w Internet Explorer 7.

Pakiet Microsoftu może być bardzo atrakcyjny dla użytkowników oprogramowania tej firmy. Według danych firmy NPD Group, zajmującej się badaniem rynku, OneCare był jednym z ośmiu najlepiej sprzedających się pakietów oprogramowania na rynku amerykańskim w sierpniu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200