Cyberataki: Wojna bez końca

Współczesny atak trojana zwykle jest bardziej rozbudowany i poprzedzony rodzajem podjazdu. Wstępna próba najczęściej kończy się odparciem, ale takie jest zamierzenie napastnika. Atakujący chce bowiem w ten sposób uzyskać informację o sposobach zabezpieczenia ofiary, barierach i systemach obrony. Dopiero potem podejmuje decyzję, czy ponawiać atak w bardziej zaawansowany sposób, czy raczej spróbować wytypować inny obiekt.

Po przedostaniu się do system operacyjnego hakerzy najczęściej starają się wykorzystać jego zasoby dla swoich celów, które mogą być zupełnie różne. Niektórzy napastnicy zadowolą się po prostu wykradzeniem danych bankowych. Inni zajmują się szpiegostwem przemysłowym na dużą skalę i kradną tajemnice przedsiębiorstwa.

Firmy antywirusowe mają oczywiście rozbudowane rozwiązania do odparcia takich ataków, choć niekiedy skuteczne okazują się najprostsze metody. Niektóre aplikacje w przypadku wstępnego ataku wysyłają informację do agresora, że próba ponownego uderzenia będzie możliwa, ale będzie oznaczała identyfikację i rozpoznanie osoby lub organizacji, która za nim stoi. To często wystarcza, by odstraszyć agresora i utrzymać równowagę w ekosystemie.

Agresorzy wytworzyli w swoich szeregach także odpowiednie specjalizacje. Niektórzy zajmują się wytwarzaniem wirusów, inni je kupują i za ich pomocą wykradają dane bankowe. Jeszcze inne „działy” zajmują się płatnym rozsyłaniem spamu lub wykradaniem danych. Biznes malwarowy działa na takich samych zasadach, jak przedsiębiorstwa produkujące programy ochronne, tyle że po drugiej stronie barykady.

Nowe pola bitwy: Windows XP i Andoid

Eksperci już wytypowali nowe pola, na których będą rozgrywane kolejne potyczki. To Windows XP oraz Android. Oba będą musiały stawić czoła nowym zagrożeniom, ale z innych powodów.

Windows Vista już przestał być rozwijany i kolejne aktualizacje, planowane do 2017 r., będą dotyczyć wyłącznie kwestii bezpieczeństwa. Windows XP straci ten rodzaj ochrony już w maju 2014 r. Microsoft skupi się na ochronie Windows 7 i 8. Jeśli pojawi się tylko do nich jakaś łata, hakerzy sprawdzą, jaką podatność usuwa. Wtedy poszukają takiej luki w Windows XP. Jeśli uda się ją znaleźć, natychmiast stworzą exploita, który ją wykorzystuje. „A ponieważ Windows XP nie otrzyma już żadnej łaty, dojdzie do sytuacji, w której podatność dnia zerowego będzie istniała przez cały czas” – ostrzega Tim Rains z Microsoftu.

Najpopularniejszy obecnie system operacyjny dla urządzeń mobilnych, Android, jest zagrożony właśnie ze względu na skalę swej popularności. Tak jak gwiazda rocka musi być uważnie chroniona przez umięśnionych ochroniarzy, tak i Android powinien obawiać się ataków w każdej sytuacji. Obecnie Android jest w sytuacji, w której Windows znajdował się kilka lat temu. Niemal monopolistyczna pozycja na rynku i ogromna liczba dostępnych aplikacji sprawiają, że trudno o 100-proc. skuteczność zabezpieczeń. Dodatkowym problemem jest fakt, że kolejne wersje Androida muszą być modyfikowane przez producentów telefonów i operatorów telekomunikacyjnych. „Apple może w ciągu jednego dnia rozesłać na cały świat aktualizację poprawiającą bezpieczeństwo systemu do iPhone’a” – zauważa Schouwenberg. „W przypadku Androida najpierw producent telefonu naniesie uaktualnienia do wersji systemu dla konkretnych smartfonów. Potem każdy z operatorów na świecie musi te poprawki zatwierdzić i wprowadzić do swojej sieci. To oznacza, że uaktualnienie, jakie dostajesz na swój telefon, z aktualnością miało coś wspólnego kilka miesięcy wcześniej. W świecie komputerów to nie do pomyślenia”.


TOP 200