Hakerzy uderzą z niezwykłą siłą

Rok 2012 przynosi nowe zagrożenia. Hakerzy oferują ataki na zamówienie, wirusy infekują automatykę przemysłową. Cyberprzestępcy wykorzystują luki w zabezpieczeniach samych urządzeń, a nie programów.

Czytaj też:

Przestańmy kłamać o piractwie i ACTA

Mamy coraz więcej dowodów na to, że radykalne działania wymierzone w nieskrępowany obrót dobrami kultury w internecie (m.in. ACTA) wywołują coraz większy opór sieciowej społeczności. Czy to oznacza, że siła argumentacji branży rozrywkowej, przypominającej, że piractwo jest działaniem szkodliwym, osłabła?

Boni: Nie zamierzamy ograniczać wolności internetu w Polsce

Na stronie MAC pojawiły się informacje dotyczące ACTA. Minister Boni zapowiada, że rząd nie ma zamiaru wprowadzać w Polsce rozwiązań które blokowałyby strony internetowe.

Strona premiera zhakowana w proteście przeciwko ACTA

W sobotę wieczorem był kłopot z wejściem na strony rządowe. W niedzielę o 8 rano na koncie Grupy Anonymous na Twiterze pojawia się wpis "Zaczyna się polska rewolucja". Atakowane są też strony Sejmu, ABW, Ministerstwa Sprawiedliwości. Strona premiera zostaje podmieniona przez hakerów.

ABW: każdy atak należy zweryfikować osobno

Bezpieczeństwem stron administracji państwowej zajmuje się w Agencji Bezpieczeństwa Wewnętrznego zespół CERT.GOV.PL Zwróciliśmy się do ABW z pytaniami dotyczącymi niedawnych ataków.

Rozmowa z Przemysławem Jaroszewskim z CERT Polska na temat ataków na rządowe witryny.

Kim są Anonimowi

Człowiek jest istotą społeczną i chętnie organizuje się w różne społeczności, szczególnie w obliczu "wroga". Jedną z takich grup są właśnie Anonymous, czyli Anonimowi.

2012 Rokiem Ochrony Cyberprzestrzeni Krytycznej

Nie znamy dnia ani godziny, gdy akcja haktywistów jak właśnie trwająca przeciwko porozumieniu ACTA, zostanie wykorzystana przez prawdziwych terrorystów do ataku na infrastrukturę krytyczną kraju. Trzeba być na to przygotowanym, organizując ćwiczenia z ochrony cyberprzestrzeni.

Analitycy różnych firm (FortiGuard Labs, Cisco, Symantec, McAfee) przewidują, że rozpoczęty właśnie rok 2012 będzie obfitował w wiele groźniejszych od dotychczasowych zjawisk.

Czeka nas zalew mobilnego złośliwego oprogramowania, w tym rozpowszechnienie się trudnego do wykrycia oprogramowania polimorficznego. Będzie się zwiększać wykrywanie i wykorzystywanie podatności w infrastrukturze automatyki przemysłowej (SCADA). Coraz częściej będziemy mieli do czynienia z wprowadzaniem fałszywych certyfikatów, w tym także z naruszeniami bezpieczeństwa istniejących centrów uwierzytelnienia. Przewidywany jest także dalszy wzrost zagrożenia atakami sponsorowanymi i tzw. haktywizmem. Z drugiej strony, organizacje rządowe będą coraz ostrzej represjonować pranie brudnych pieniędzy w internecie, aktywnie współpracując przy tym z sektorem prywatnym. Od strony technologicznej wzrośnie znaczenie wirtualizacji desktopowej, co będzie czynnikiem zmniejszającym ryzyko utraty informacji w przedsiębiorstwach.

Smartfony interesują cyberprzestępców

Rozwój telefonów komórkowych klasy smartphone unaocznił, że dzisiejsze telefony mogą dysponować rozwiniętym systemem operacyjnym i umożliwiać dostęp do wartych kradzieży informacji, takich jak hasła do bankowości elektronicznej czy zasoby korporacyjnych aplikacji. Samo złośliwe oprogramowanie dla Androida nie jest już niczym niezwykłym (w Android Market regularnie pojawiają się wirusy), ale w przyszłości jego rozwój będzie się gwałtownie nasilać. W odróżnieniu od wirusów dla telefonów z systemem Symbian (pierwszym wirusem był Cabir, odkryty w 2004), złośliwe oprogramowanie dla Androida nie będzie się rozprzestrzeniać przez interfejs Bluetooth ani korzystać masowo z infekcji stacji roboczej, by przejąć później kontrolę nad telefonem po jego synchronizacji z komputerem. Zespół FortiGuard uważa, że zagrożenie infekcją będzie pochodzić z sieci społecznościowych i wiadomości SMS/MMS zawierających przygotowane przez napastników linki.

Eksperci z McAfee Labs są zdania, że cyberprzestępcy jeszcze w większym stopniu niż dotychczas skierują swoje zainteresowanie bezpośrednio ku urządzeniom mobilnym. Przyczyną takiego stanu rzeczy jest fakt, że telefony klasy smartphone umożliwiają dostęp do bankowości online, a użytkownicy chętniej z niej korzystają. Zatem cyberprzestępcy będą mogli ominąć komputery PC, koncentrując się na kradzieży informacji z telefonów, za których pomocą użytkownicy przeprowadzają transakcje finansowe online. Głównym celem będzie platforma Android, ale pierwsze oznaki zainteresowania przestępców widać także w przypadku Apple iOS. Nieoficjalnie mówi się, że system Microsoftu ma znikomy udział rynkowy, a więc dopóki nie zyska większej popularności, atakowanie go pozostanie nieopłacalne.

Bardzo skomplikowane wirusy dla Androida

Złośliwe oprogramowanie jest często opracowywane pod kątem konkretnych platform mobilnych, przy czym zaawansowane, trudne do wykrycia wirusy były w tym modelu produkowane już od dłuższego czasu. Analitycy obserwowali rozwój polimorficznych wirusów dla systemów już kilka lat temu. Na tej podstawie można stwierdzić, że podobne zagrożenia pojawią się także dla Androida. Według badaczy najgroźniejszymi wirusami są te, które szyfrują własny kod, potrafiąc go umieścić w systemie operacyjnym, a także stosują szyfrowanie polimorficzne. Taki arsenał środków sprawia, że jest bardzo trudny do wykrycia i unieszkodliwienia.