Bezpieczeństwo sieci hakerzy bardziej "komercyjni"

Rok 2005 nie był gorszy pod względem bezpieczeństwa niż lata poprzednie. W dodatku łatanie oprogramowania było łatwiejsze - nie tylko dzięki coraz bardziej wymyślnym narzędziom zarządzania łatkami, ale też z powodu mniejszej liczby poprawek do wdrażania. Jednak zagrożenia, przed którymi szukamy ochrony, stają się coraz poważniejsze.

Rok 2005 nie był gorszy pod względem bezpieczeństwa niż lata poprzednie. W dodatku łatanie oprogramowania było łatwiejsze - nie tylko dzięki coraz bardziej wymyślnym narzędziom zarządzania łatkami, ale też z powodu mniejszej liczby poprawek do wdrażania. Jednak zagrożenia, przed którymi szukamy ochrony, stają się coraz poważniejsze.

Administratorzy coraz lepiej radzą sobie z blokowaniem działań hakerów i złośliwych programów. Także użytkownicy mają coraz większą świadomość zagrożeń i klikanie na każdym załączniku w przesyłce poczty elektronicznej nie jest już dzisiaj tak powszechne.

Coraz lepsze są narzędzia ochrony. Rozwiązania IPS pracują w czasie rzeczywistym i znacznie odbiegają jakością od pierwszych rozwiązań tego typu z dużą liczbą fałszywych rozpoznań. Bardziej powszechne stały się metody kontroli dostępu.

Rozkład ilościowy kodów wykorzystujących luki wg czasu ich powstania (2005)

Rozkład ilościowy kodów wykorzystujących luki wg czasu ich powstania (2005)

Zabezpieczenia stają się coraz lepsze, ale ataki - coraz groźniejsze. Złośliwe programy są wykorzystywane przez kryminalistów i zorganizowane grupy przestępcze. Większość złośliwych kodów jest dzisiaj ukierunkowana na kradzież tożsamości, poufnej informacji czy wysyłanie spamu. Są one też trudniejsze do usuwania, lepiej ukrywane i coraz skuteczniej wykorzystują luki oprogramowania.

Według ocen zespołu McAfee Avert Labs, obecnie funkcjonuje ponad 160 tys. różnych rodzajów zagrożeń internetowych, a bardzo dużo wciąż jeszcze nie zidentyfikowano.

W 2006 r. zespół spodziewa się znacznego wzrostu liczby globalnych zagrożeń dla urządzeń przenośnych. Upowszechnienie inteligentnych telefonów miało decydujący wpływ na zmianę ukierunkowania zagrożeń - z wielofunkcyjnych komputerów osobistych na niewielkie urządzenia przenośne.

Także "Internet Security Threat Report", publikowany dwa razy w roku przez firmę Symantec, ostrzega przed wzrastającą liczbą zagrożeń związanych z kradzieżą ważnych informacji.

W raporcie dotyczącym drugiej połowy 2005 r. podkreślono znaczny wzrost zagrożeń związanych z cyberprzestępstwami. W przeszłości ataki miały na celu niszczenie danych lub po prostu sprawienie kłopotu administratorom. Dzisiejsze w coraz większym zakresie są motywowane korzyściami finansowymi i - aby nie wzbudzić podejrzeń użytkownika - rozwijają się bez pośpiechu, nie czyniąc widocznych szkód w zainfekowanych systemach.

Według danych zawartych w raporcie udział szkodliwych kodów, które mogą przechwytywać istotne informacje, wzrósł z 74% w lipcu do 80% w grudniu ub.r.

Cyberprzestępcy stają się dzisiaj największym zagrożeniem dla "cyfrowych konsumentów" i generalnie biznesu online.

Robert Dąbroś, konsultant ds. bezpieczeństwa, McAfee Polska

Ewolucja rozwiązań bezpieczeństwa jest odbiciem ewolucji zagrożeń, przed którymi mają one chronić.

Z jednej strony postępuje kryminalizacja cyberprzestrzeni, z drugiej zagrożenia do niedawna traktowane jako odrębne (np. wirusy, malware i spam) w rzeczywistości często są wykorzystywane łącznie, i to w tym samym celu: przejęcia kontroli nad komputerami ofiar. Nic więc dziwnego, że najszybciej rozwijają się w ostatnim czasie rozwiązania do wykrywania i unieszkodliwiania oprogramowania szpiegowskiego (spyware) i spamu, a także rozwiązania zapewniające pełną ochronę przed różnymi rodzajami zagrożeń.

W nową fazę weszły też rozwiązania Network Access Control, które umożliwiają zarządzanie dostępem do sieci firmowej i blokowanie dostępu komputerom stanowiącym potencjalne zagrożenie, np. zawirusowanym. W pełni skuteczne mogą być jedynie rozwiązania niezależne od producentów sprzętu sieciowego i oprogramowania operacyjnego sterujące infrastrukturą za pomocą otwartych protokołów. Dlatego ważne jest niedawne pojawienie się rozwiązań, które stanowią "mózg" systemu kontroli dostępu, podejmujący bieżące decyzje o dopuszczeniu konkretnego komputera do sieci i wymuszający przestrzeganie reguł ustalonych przez administratorów. Rozwiązania te mogą korzystać z nowych technologii, tam gdzie są one dostępne, ale równocześnie korzystają ze starszych protokołów, takich jak SNMP czy 802.11x, umożliwiając wdrażanie centralnej kontroli dostępu w starszych sieciach.

Spam nowej generacji

Branże zagrożone atakiem phishingu

Branże zagrożone atakiem phishingu

Rok 2005 można uznać za dobry w walce ze spamem: wolumen niechcianej poczty przestał rosnąć w tempie dwucyfrowym, a wielu dostawców usług potwierdziło 90-proc. skuteczność w filtrowaniu spamu.

Jednak nie oznacza to, że problem zanika. Specjaliści uważają, że rok 2006 będzie rokiem sieci "zombie". Taka sieć współpracujących między sobą komputerów, zainfekowanych złośliwym kodem, pozwala spamerowi na wykorzystanie ich w charakterze bezwolnych nadawców spamu. Wysyłając spam z takiej sieci, spamerzy mogą ukryć swoją tożsamość, a także uniknąć kosztów wysyłania poczty elektronicznej.

Według badań firmy Sophos, pod koniec 2004 r. ok. 35% spamu pochodziło z komputerów zombie. Rok później liczba ta wzrosła do 60%.

Jednak najgroźniejszy rodzaj spamu to phishing. Według niektórych specjalistów 20-30% spamu, to dzisiaj ataki phishingu, próbujące wyciągnąć od odbiorców istotne informacje osobiste lub finansowe.

Wskaźnik reakcji odbiorców na phishing jest przy tym znacznie wyższy niż na zwykły spam. Udoskonalane filtry antyspamowe odsiewają coraz większy wolumen spamu, jednak ataki phishingu są dostatecznie dobrze zakamuflowane i znacznie większy ich procent przechodzi przez filtry, a tym samym reakcja jest większa.

Ponieważ spamerom coraz trudniej pokonywać coraz efektywniejsze filtry antyspamowe, zmieniają medium. Według Cipher Trust, najbliższa przyszłość to spam w komunikatorach (IM). Już dzisiaj jego udział w ruchu IM szacuje się na10%.

Innym wyraźnym trendem jest rosnąca popularność spamu w blogach, który może przybierać różnorodne formy. Większość tzw. splogów produkowanych jest przez spamerów tworzących blogi promujące wszystko: od ośrodków gier komputerowych po witryny pornograficzne. Według różnych ocen, 2-8% nowych blogów tworzonych codziennie to splogi.

Paweł Reszczyński, Systems Engineer, Symantec

Wzrasta zainteresowanie zintegrowanymi pakietami produktów ochronnych, a nie pojedynczymi produktami, głównie z tego powodu, że przy dzisiejszych zagrożeniach płynących z sieci sam firewall czy program antywirusowy już nie wystarcza. Obserwujemy także większy wzrost zainteresowania rozwiązaniami sprzętowymi niż programowymi - sprzęt jest znacznie łatwiej zainstalować, unikamy też wtedy problemu niedopasowania sprzętu i oprogramowania.

Widzimy zainteresowanie użytkowników rozwiązaniami NAC (Network Access Control) obejmującymi kontrolę bezpieczeństwa punktów końcowych sieci. Chronimy dostęp do naszych danych już nie tylko na poziomie stacji roboczej, ale na poziomie warstwy sieciowej.

Rozwiązania czysto dostępowe są w tej chwili zastępowane bardziej kompleksowymi, takimi jak UTM. Od strony technologicznej rozwiązania VPN nie są już wystarczające, ponieważ coraz dokładniej chcemy kontrolować ruch w naszej sieci, więc nie jest to już kontrola jedynie tego, kto łączy się szyfrowanym łączem, ale jakie treści przesyła.


TOP 200