Bezpieczeństwo - stan i prognozy

W 2006 roku odnotowano istotny spadek ataków robaków, wirusów i innych kodów złośliwych, pomimo stałego tempa wzrostu liczby rozpoznanych zagrożeń tego typu - podsumowują swój raport eksperci z firmy F-Secure. W tym samym czasie powszechniejsze jednak stały się ataki ukierunkowane, takie jak "tylne furtki" czy rootkity.

W 2006 roku odnotowano istotny spadek ataków robaków, wirusów i innych kodów złośliwych, pomimo stałego tempa wzrostu liczby rozpoznanych zagrożeń tego typu - podsumowują swój raport eksperci z firmy F-Secure. W tym samym czasie powszechniejsze jednak stały się ataki ukierunkowane, takie jak "tylne furtki" czy rootkity.

Hakerzy staranniej wybierają swoje cele

Bezpieczeństwo - stan i prognozy

Cele ataków phishingu

Zamiast masowego rozprzestrzeniania się kodów złośliwych rok 2006 charakteryzował się bardziej ukierunkowanymi atakami, motywowanymi korzyściami finansowymi. Hakerzy wybierali za cel pojedyncze firmy, używając kodów typu rootkit do instalowania tylnych furtek, którymi wyprowadzane są istotne informacje finansowe czy osobowe, następnie przejmowane przez grupy przestępcze. Wiele takich ataków wykorzystuje też fałszywe wiadomości pocztowe, zawierające odpowiednio spreparowane załączniki.

Phishing jest kolejnym, coraz bardziej widocznym rodzajem ataku, motywowanym chęcią osiągnięcia nielegalnych korzyści finansowych. W 2006 r. znacząco wzrosła liczba prób stosowania phishingu, gdzie wykorzystuje się coraz wymyślniejsze formy socjotechniki, jak również starannie zaprojektowane fałszywe witryny, udające oryginały renomowanych instytucji finansowych czy sklepów internetowych. Długość życia tego rodzaju witryn nie przekracza godziny, co utrudnia ich namierzenie i wpisanie na czarną listę.

W ostatnich miesiącach ubiegłego roku zaczął znowu rosnąć wolumen spamu, który przez pewien czas utrzymywał się na stałym poziomie. Specjaliści Anti-Spam Research Group z Internet Research Task Force potwierdzają, że jeszcze na początku roku 2006 rejestrowali dziennie ok. 50 tys. wiadomości uznanych za spam, a pod koniec roku liczba ta wzrosła do 100 tys.

Za przyczynę takiego wzrostu uznaje się stosowanie nowych rodzajów wirusów i zombie, które mogą infekować komputery w Internecie znacznie szybciej i są trudniejsze do wykrycia. Inni analitycy zwracają uwagę na nowy rodzaj spamu obrazkowego (image spam), w którym wiadomości przekazywane są w postaci graficznej, przechodzącej bez przeszkód przez słownikowe filtry antyspamowe.

Na celowniku hakerów znalazła się także "bankowość mobilna". W miarę rozszerzenia się nowych form transakcji finansowych dokonywanych za pośrednictwem telefonów komórkowych hakerzy próbują ingerować także w tego rodzaju operacje bankowe. Według najnowszych badań w tym roku znacznie wzrośnie liczba ataków na inteligentne telefony.

Firma badawcza Tower Group, zajmująca się usługami finansowymi, twierdzi, iż wielu ofertom transakcji mobilnych, jakie pojawiają się ostatnio w sektorze bankowym, brakuje adekwatnych form zabezpieczeń.

Wśród nowych usług "mobilnej portmonetki" jest m.in. możliwość używania telefonów w charakterze kart kredytowych i debetowych.

Powodzenie bankowości i płatności mobilnej zależy w dużym stopniu od tego, czy zostaną tu zastosowane dostateczne środki zabezpieczeń przed złośliwym oprogramowaniem, poziomem odpowiadające co najmniej tym, jakie stosowane są w istniejących już kanałach bankowości internetowej.

Tower Group przypomina, że od czasu kiedy telefony komórkowe uzyskały możliwość obsługi aplikacji takich jak poczta elektroniczna, komunikatory i przeglądanie stron WWW, liczba wirusów atakujących te urządzenia wzrosła do ponad 200 i uległa podwojeniu w drugim półroczu 2006 r.

Bezpieczeństwo w roku 2007

Bezpieczeństwo - stan i prognozy

Przykład spamu graficznego

Bezpieczeństwo w bieżącym roku stanowi wyzwanie nie mniejsze niż w minionym, w którym to przedsiębiorstwa borykały się z plagą botnetów, wzrostem spamu i atakami phishingu.

Jednym z podstawowych terminów w zakresie bezpieczeństwa staje się pojęcie ryzyka. Szefowie działów IT będą musieli jasno ocenić stopień ryzyka, ważąc czasami przeciwstawne propozycje: zwiększenia bezpieczeństwa przy jednoczesnym zwiększaniu zakresu połączeń bezprzewodowych, rozszerzaniu liczby procesów biznesowych przeprowadzanych przez Internet i konieczności spełnienia wymagań różnych regulacji prawnych.

W opinii specjalistów firmy Fortinet w 2007 r., poza tradycyjnym phishingiem przedsiębiorstwa będą musiały się zmierzyć ze specjalizowanymi trojanami oraz zjawiskiem spear-phishing, ukierunkowanymi na osoby lub instytucje. Trojany specjalizowane, dostosowane do celu ataku, potrafią uniknąć rozpoznania opierającego się na sygnaturach. Tradycyjne rozwiązania antywirusowe wykorzystujące sygnatury w coraz większym zakresie będą bezradne.

Specjaliści Symanteca prognozują przesunięcie akcentu na ataki wykorzystujące socjotechnikę. Oznacza to używanie wszelkich możliwych sztuczek do oszukania ofiary, aby myślała, iż napastnik jest źródłem godnym zaufania. Inne zagrożenia według Symanteca dotyczą technologii z obszaru Web 2.0, np. takiej jak AJAX, obsługującej elastyczny dostęp do zasobów serwera poza korporacyjną zaporą ogniową. Taka duża elastyczność zaowocuje prawdopodobnie nową generacją szkodliwych kodów, które będą trudne do wykrycia i analizowania.

Natomiast 3Com widzi większe problemy z bezpieczeństwem w sieciach VoIP - hakerzy będą dążyli do przejmowania pełnej kontroli nad takimi sieciami. Ponieważ serwery VoIP stykają się z tradycyjnymi sieciami klasycznej telefonii, napastnicy prawdopodobnie będą wyprowadzać ataki za pośrednictwem VoIP, które w poważny sposób mogą narażać infrastrukturę telekomów, jak np. system sygnalizacji SS 7. Może to powodować zakłócenia pracy takich sieci, a także wykorzystywanie jej infrastruktury za pośrednictwem VoIP do celów przestępczych.

Zwiększający się zakres mobilności uwypukla nowe problemy bezpieczeństwa - nie w samych sieciach bezprzewodowych, ale w urządzeniach klienckich, które są w nich używane. Rozwój mobilności w roku 2007 będzie zmuszał przedsiębiorstwa do bardziej systematycznego myślenia o zabezpieczaniu urządzeń klienckich, w celu ochrony danych korporacyjnych, a także sieci korporacyjnych, do których mają dostęp.


TOP 200