Haker atakuje w poniedziałek

Przeprowadzone pod koniec ubiegłego roku badania stanu bezpieczeństwa witryn rządowych ujawniły aż 431 błędów. Ponad 70% z nich cechuje niski stopień zagrożenia, ale aż 20% błędów dotyczy wysokiego poziomu ryzyka. Stan taki jest alarmujący. Wśród błędów, które zostały włączone w poczet podatności o wysokim lub bardzo wysokim stopniu niebezpieczeństwa, wyróżnia się przede wszystkim Cross Site Scripting oraz SQL/XPath Injection. Nie wszystkie jednak zagrożenia wynikają z błędów specjalistycznych - 7% podatności spowodowanych jest używaniem nieaktualnego oprogramowania.

Portale i bankomaty

Haker atakuje w poniedziałek

W przekroju

Codziennym celem ataków stały się portale społecznościowe. Ze względu na ogromną liczbę użytkowników oraz wytworzoną atmosferę dużego zaufania, są one coraz bardziej łakomym kąskiem dla cyberprzestępców. Służą do pozyskiwania nowych danych, a także do sterowania siecią przejętych komputerów kontrolowanych przez złośliwe oprogramowanie. Nadal wykorzystywana jest technika drive-by, przy czym obecnie bardzo często korzysta się z odpowiednio preparowanych plików PDF. W 2008 r. wykryto 18 mln prób infekcji, w 2009, tylko od sierpnia do października - 17,4 mln.

Zobacz również:

  • Grupa Medusa zwiększa aktywność ransomware
  • Hakerzy wykradli dane należące do użytkowników znanej aplikacji CCleaner
  • IDC CIO Summit – potencjał drzemiący w algorytmach

Zagrożenia mają wymiar nie tylko stricte technologiczny, ale też społeczny, gdyż hakerzy coraz częściej wykorzystują ważne wydarzenia publiczne. Epidemia grypy A/H1N1, katastrofa lotu Air France, śmierć Michaela Jacksona, a ostatnio także katastrofa lotnicza pod Smoleńskiem to wątki, jakie cyberprzestępcy wykorzystywali do prób nakłonienia internautów do pobrania złośliwego oprogramowania lub phishingu. Metoda ta okazała się bardzo skuteczna, więc można spodziewać się jej kontynuacji.

Czynnik ludzki odgrywa ważną rolę w zakresie naruszenia integralności danych. Jak podaje instytut Ponemon, 88% wszystkich przypadków utraty danych w firmie następuje przez przypadek. Niebezpieczeństwo czai się też po drugiej stronie - 59% byłych pracowników przyznało się do wyniesienia danych firmowych przy okazji odejścia z pracy.

Niebezpieczeństwo łączy się nie tylko z komputerami osobistymi. W 2009 r. pojawiło się specjalistyczne oprogramowanie wykorzystujące luki w zabezpieczeniach bankomatów. To dowód na to, że twórcy dotarli do poufnych informacji dotyczących funkcjonowania zaatakowanych urządzeń i sposobów łamania ich zabezpieczeń. Według specjalistów, trend ten może rozszerzyć się na elektroniczne systemy do głosowania - i to zarówno te wykorzystywane w teleturniejach, jak i w wyborach.


TOP 200