Jak rozpoznać włamanie do sieci firmowej - zły sen admina

Ataki na konkretne cele

Nowym zagrożeniem przypominającym w działaniu Stuxnet jest wykryty m.in. przez specjalistów z laboratorium firmy F-Secure kod o nazwie Havex. Ten opracowany najprawdopodobniej w celu przeprowadzania ataków na infrastrukturę przemysłową kod składa się z dwóch komponentów: zdalnie kontrolowanego trojana oraz serwera stworzonego w języku PHP, celem tego kodu są systemy typu ICS/SCADA odpowiadające za nadzór przebiegu procesów technologicznych i produkcyjnych, przy czym analiza kodu wskazuje na szczególne zainteresowanie cyberprzestępców infrastrukturą energetyczną. Jednak w tym przypadku agresorzy zdecydowali się na inny sposób propagacji stworzonego przez siebie kodu. Zamiast fizycznych nośników wnoszonych przez pracowników do firm zdecydowano się na zaatakowanie stron internetowych producentów systemów klasy ICS/SCADA i wszczepienie kodu trojana do oprogramowania, które można było pobrać z oficjalnych, zaatakowanych witryn. Laboratorium F-Secure wykryło, że na serwery Haveksa trafiły informacje z ok. 1500 adresów IP należących do różnych europejskich firm i instytucji zajmujących się rozwiązaniami przemysłowymi.

Najpopularniejsze zagrożenia wg raportu ISTR 2014

Najpopularniejsze zagrożenia wg raportu ISTR 2014

Zgodnie z najnowszym, dziewiętnastym już, corocznym raportem Internet Security Threat Report 2014 przygotowanym przez firmę Symantec jednym z najpowszechniejszych zagrożeń były włamania skutkujące kradzieżą danych osobowych użytkowników. W 2013 roku łupem cyberprzestępców padło ponad pół miliarda (dokładniej: 552 miliony) tożsamości użytkowników zgromadzonych w różnych bazach danych. Cechą charakterystyczną jest skala strat (przeciętnie pojedynczy atak powodował ujawnienie ponad 2 mln tożsamości, co oznacza wzrost aż o 261% w stosunku do poprzedniego roku), a także zauważalna zmiana podejścia cyberprzestępców, którzy do ataku przygotowują się dłużej, dokładniej i są oni zainteresowani przede wszystkim celami, które potencjalnie mogą przynieść większy łup. Najczęstszą metodą ataku było włamanie hakerskie (34%), kradzież sprzętu zawierającego wrażliwe dane (komputera lub dysku twardego) stanowiła 27% incydentów, natomiast kradzież danych z wewnątrz firmy: 6%

Skuteczne działania przeciwko wielkim sieciom botów (m.in. likwidacja botnetu ZeroAccess) przyniosły efekty odnotowywalne w statystykach. Liczba aktywnych botów spadła z poziomu 3,4 mln w roku 2012 do 2,3 mln w roku 2013, jednak wciąż stanowią one potencjalne zagrożenie dla wielu firmowych sieci (poprzez np. atak typu DDoS, czy masową wysyłkę spamu zawierającego złośliwe oprogramowanie).

W przypadku urządzeń mobilnych najczęściej atakowaną platformę jest Android, a najpopularniejszą formą zagrożeń są trojany podszywające się pod z pozoru niegroźne aplikacje mobilne.

W ubiegłym roku Symantec wykrył 23 luki typu 0-day (9 więcej niż w poprzednim okresie), przy czym aż 5 było powiązanych z interpreterami Javy.

Zobacz również:


TOP 200