Trend Micro: do kradzieży danych najczęściej wykorzystuje się konie trojańskie

Według danych TrendLabs, zawartych w "Data-Stealing Malware Focus Report", konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych.

W roku 2007 52 proc. szkodliwego oprogramowania do kradzieży danych stanowiły konie trojańskie, w roku 2008 wskaźnik ten wzrósł do 87 proc., a w I kwartale br. osiągnął już 93 proc. We wszystkich regionach monitorowanych przez TrendLabs - Australii, Azji, Afryce, Ameryce Północnej i Południowej, Europie - konie trojańskie są głównym typem szkodliwego oprogramowania kradnącego dane.

Kradzież danych poufnych, takich jak dane uwierzytelniające banków internetowych, numery kart kredytowych, numery polis ubezpieczeniowych, hasła i tym podobne, umożliwia rozwój cyberprzestępczego podziemia, które opiera się na sieciach przestępczych nastawionych na zysk i przekraczających granice geopolityczne.

Oprogramowanie do kradzieży danych rozwija się bardzo szybko, ponieważ przynosi zyski przestępcom działającym z pobudek finansowych, którzy potrafią wykorzystać Internet do pozyskiwania cennych informacji.

Według raportów Departamentu Bezpieczeństwa Wewnętrznego USA, tylko w Stanach Zjednoczonych liczba stwierdzonych przypadków włamań do komputerów rządowych i umieszczenia w nich szkodliwego oprogramowania w latach 2006-2008 wzrosła ponad dwukrotnie. W opinii specjalistów Trend Micro nie jest wykluczone, że cyberterroryści umieścili już szkodliwe oprogramowanie w sieci elektroenergetycznej Stanów Zjednoczonych, co umożliwiałoby im zdalne przerwanie dostaw energii w każdej chwili.

Coraz częściej zdarzają się również przypadki cyberszpiegostwa. Każdego roku przedsiębiorstwa tracą miliardy dolarów z tytułu kradzieży własności intelektualnej - dane będące przedmiotem tajemnicy handlowej są nielegalnie kopiowane i sprzedawane na czarnym rynku w celu osiągnięcia zysków lub wykorzystywane do wyłudzeń i wymuszeń.

Przez wiele lat zabezpieczenia koncentrowały się na ochronie punktów końcowych, za pośrednictwem, których większość użytkowników sieci uzyskuje dostęp do danych. Zdaniem specjalistów Trend Micro we współczesnych środowiskach informatycznych, narażonych na różnego rodzaju zagrożenia, potrzebna jest nowa strategia. I tak rozwiązanie Trend Micro Smart Protection Network zapewnia ochronę wielowarstwową, która jest oparta na proaktywnym blokowaniu szkodliwego oprogramowania w internecie (in-the-cloud), zanim dostanie się ono do sieci lokalnej.

Podobna metoda jest stosowana przeciwko atakom łączącym kilka rodzajów zagrożeń internetowych. Wykorzystując technologię korelacji oraz analizę behawioralną, Smart Protection Network koreluje różne działania zagrażające bezpieczeństwu danych, aby ocenić stopień tego zagrożenia. Analizuje wiadomości poczty elektronicznej, wbudowane łącza, załączone pliki oraz pliki internetowe przechowywane na hostach, aby zidentyfikować nowe adresy IP, domeny, adresy URL i pliki, które można dodać do baz danych o reputacji w celu szybszego blokowania nowych zagrożeń.

Zabezpieczenia Trend Micro chronią dane nie tylko przed zagrożeniami zewnętrznymi, ale również wewnętrznymi. Pakiet Data Protection Pack zabezpiecza pocztę elektroniczną i zapobiega utracie danych poufnych podczas ich używania, przesyłania i przechowywania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200