Cyberataki: Wojna bez końca

Przedstawiciele branży dementują takie spekulacje. „Naszą tajną bronią jest codzienna walka z wirusami i codzienne odpieranie ataków za pomocą dostępnych narzędzi” – mówi Tony Anscombe z AVG Technologies. Kevin Haley z Symanteca zauważa, że nie jest zbyt mądrym ruchem trzymanie w ukryciu rozwiązań, które mogą dać firmie przewagę konkurencyjną na rynku.

Trzeba przyznać, że firmy antywirusowe reagują na nowe zagrożenia bardzo szybko. Właściwie już w ciągu dwóch godzin od pojawienia się w sieci nowego zagrożenia można zaaplikować lekarstwo. Dodatkowo systemy operacyjne rozwijane są w taki sposób, by były jak najbardziej odporne na infekcje.

Tim Rains z Microsoftu zauważa, że systemy tej firmy są stale przebudowywane tak, by luk i błędów, które wpuszczają groźny kod, było jak najmniej. W 2006 r. 43% wykorzystanych w atakach podatności dotyczyło luk związanych z błędami kodowania w zakresie obsługi pamięci. W 2010 r. liczba tych luk została tak ograniczona, że odpowiadały one tylko za 7% ataków. O ile jeszcze w pakiecie Office 2003 można było wykorzystać 126 błędów do zainfekowania komputera, o tyle w Office było ich już tylko siedem.

Doświadczenie firm antywirusowych i ich klientów doprowadziło do sytuacji, gdy każdy użytkownik może aktualizować swoje oprogramowanie ochronne i zwykle chętnie to robi. Specjaliści szacują, że aktualizowanie systemu operacyjnego oraz oprogramowania antywirusowego daje pięć razy lepszą ochronę komputera, niż mają urządzania bez aktualizacji. Dane z grudnia 2012 r. pokazują, że na 1 tys. niechronionych komputerów średnio infekowanych jest 12,2 i jedynie 2 na 1 tys. komputerów są chronione.

Cyberataki: Wojna bez końca

Współczesne ataki

Roger Thompson z firmy ICSA Labs, zajmującej się testowaniem oprogramowania i rozwiązań antywirusowych, dzieli współczesne ataki na dwie kategorie. Pierwsza wykorzystuje zaawansowane narzędzia do uporczywego, trwałego nękania murów obronnych upatrzonej ofiary. W takich przypadkach nowy rodzaj infekcji pojawia się średnio raz w miesiącu, obierając sobie cel. Atakujący liczą, że znajdą wreszcie wyłom w zabezpieczeniach. Przykładem podobnego ataku był słynny Stuxnet, którego celem były wirówki do wzbogacania uranu w siłowniach atomowych w Iranie – wirus miał za zadanie tak skonfigurować systemy w laboratoriach, by wirówki pracowały na zwiększonych obrotach, co prowadziło do ich awarii.

Drugi rodzaj ataku to najpospolitsze trojany. W klasycznej wersji trojany były umieszczane na fałszywej stronie internetowej, gdzie skuszona ofiara trafiała po kliknięciu atrakcyjnego, jak się wydawało, linku, a następnie nieświadomie instalowała podejrzany plik na swoim komputerze. Dzisiaj już jedynie kompletnie pozbawione ochrony komputery poddają się atakom tego rodzaju.

Dzisiejsze konie trojańskie to ogromna armia, która każdego dnia próbuje przedostać się do komputerów na całym świecie. Prawdopodobnie komputer każdego z nas codziennie odbija próby ataków setek trojanów. Wiele z nich to repliki pochodzące z wielkich zbiorów wirusów, których kody są nieustannie modyfikowane i przygotowywane do kolejnych ataków. Thompson szacuje, że na świecie istnieje ok. 1 tys. takich wirusowych „rodzin”.


TOP 200