Wciąż nie jest bezpiecznie

Przybywa trojanów...

375 tys.

to średnia liczba rekordów ujawnianych na skutek błędów administracyjnych, podczas gdy wskutek działań przestępców, jest to średnio 30 tys. rekordów.

Z kolei analitycy Panda Security ostrzegają, że w Internecie krażą setki tysięcy odmian wirusów, które mają na celu zmniejszyć prawdopodobieństwo ich wykrycia. Specjaliści podkreślają, że wraz z postępującą specjalizacją działań cyberprzestępców spada popularność masowych ataków. "Obecnie rzadko się zdarza, aby trojany infekowały dużą liczbę komputerów. Taki atak niepotrzebnie przyciąga uwagę, a to nie jest w interesie przestępców. Dlatego zamiast masowo rozprzestrzeniać jedną odmianę, tworzą oni wiele różnych trojanów, przeznaczonych do przeprowadzenia ataku na użytkowników określonych usług lub narzędzi" - wyjaśnia Maciej Sobianek z Panda Security Polska.

Podkreśla on też, że coraz częściej oprogramowanie tego rodzaju jest wymierzone przeciwko użytkownikom internetowych usług finansowych, a przede wszystkim banków internetowych. "Trojany bankowe powodują poważne straty wśród użytkowników finansowych usług internetowych na całym świecie. Są tym bardziej groźne, jeżeli weźmie się pod uwagę wzrost zainteresowania usługami bankowymi online" - wyjaśnia Maciej Sobianek. Tylko w zeszłym roku liczba tego rodzaju aplikacji wzrosła o 400%.

...i nie tylko

Zdaniem analityków Panda Security, w niektórych miesiącach pierwszej połowy 2008 r. spam stanowił aż 94% wszystkich, przesyłanych za pomocą Internetu wiadomości. Nasila się liczba zagrożeń związanych z bieżącymi wydarzeniami na świecie. Wzrost liczby rozsyłanych wiadomości obserwowano m.in. przed tegorocznymi Igrzyskami Olimpijskimi oraz w obliczu załamania rynku finansowego w Stanach Zjednoczonych.

Przestępcy chętnie wykorzystują także nowe technologie i korzystają z idei Web 2.0. Pojawiają się bowiem złośliwe aplikacje tworzone w technologiach typu Adobe Flash. Z drugiej strony nasila się zjawisko ataków na serwisy internetowe. Najpopularniejszą metodą umieszczania szkodliwego kodu bezpośrednio w kodzie witryn pozostaje atak typu SQL Injection. W związku z tym internauci coraz częściej padają ofiarą ataków realizowanych za pośrednictwem serwisów społecznościowych. Działania te są w dużej mierze realizowane w sposób zautomatyzowany. Ofiarą tego rodzaju działań padają tysiące niezabezpieczonych serwisów. Najczęściej są to witryny zawierające blogi lub fora oferujące możliwość komentowania treści.

Specjaliści F-Secure ostrzegają też przed wzrastającą liczbą ataków ukierunkowanych na konkretne firmy i organizacje. Z ich badań wynika, że przestępcy starają się w jak największym stopniu upodobnić fałszywe wiadomości do codziennej korespondencji otrzymywanej przez kierownictwo wielu firm. Wiadomości tego rodzaju są tym bardziej wiarygodne, ponieważ wykorzystują prawdziwe dane osobowe i nazwy firm oraz są tworzone w profesjonalnym tonie. W ten sposób udaje się także oszukać systemy antyspamowe. Zwykle spreparowane wiadomości zawierają załącznik w jednym z typowych formatów biurowych lub dokument wymagający rzekomo zainstalowania dodatkowego oprogramowania. Próba otwarcia załączonego pliku zwykle prowadzi do zainfekowania komputera. Jest to tym bardziej szkodliwe, ponieważ przestępcy często zyskują bezpośredni dostęp do - zawierających cenne informacje - komputerów kierownictwa firmy.

Potrzebna prewencja

900 tys.

odmian szkodliwego oprogramowania znanych jest obecnie.

Warto dodać, że w obecnych czasach środowisko IT w małej firmie musi być zabezpieczone równie skutecznie, jak systemy dużych korporacji. Na szczęście nie wszystkie sposoby na podniesienie bezpieczeństwa firmy są kosztowne. Często wystarczy wprowadzić lub zmodyfikować nowe zasady polityki bezpieczeństwa oraz przekonać użytkowników, że to głównie od ich postawy zależy bezpieczeństwo całej organizacji. Najprostszą metodą, a zarazem najbardziej skuteczną metodą jest ustalenie jasnych i nie nazbyt restrykcyjnych zasad. Warto również informować pracowników o potencjalnych zagrożeniach oraz ich skutach i przekonać, że informacje biznesowe są bezpieczne tylko w takim stopniu, w jakim zabezpieczone jest najsłabsze ogniwo infrastruktury IT. Tym najsłabszym ogniwem coraz częściej jest zaś pojedyncza stacja robocza lub urządzenie mobilne.


TOP 200