Plus Blog

Oferta w Plusie, Telefony, Telekomunikacja, Testy Telefonów, LTE

Cyberprzestępcy przenoszą swoją uwagę z komputerów na systemy i platformy mobilne

Z opublikowanego dorocznego raportu Cisco® na temat bezpieczeństwa w 2010 r (Cisco Security Report) wynika, że nastąpił punkt zwrotny w dziedzinie najpoważniejszych cybersprzestępstw. Hakerzy zaczęli przenosić uwagę z komputerów z systemem Windows na inne systemy operacyjne i platformy, w tym na smartfony, tablety i platformy mobilne.

W raporcie stwierdzono także, że rok 2010 był pierwszym rokiem w historii Internetu, w którym zmalała ilość spamu, jednak użytkownicy nadal padają ofiarą niezliczonych form nadużywania zaufania. Ponadto cyberprzestępcy silnie inwestują w angażowanie tzw. „słupów” (money mule ― muł do przenoszenia pieniędzy), czyli osób zwerbowanych w celu przekazywania w bezpieczne miejsce nielegalnie zdobytych pieniędzy.

W odpowiedzi na trwające przez ostatnie dziesięć lat masowe cyberataki na systemy operacyjne komputerów osobistych, dostawcy platform i aplikacji do tego typu komputerów podnieśli poziom bezpieczeństwa swoich produktów i przyjęli bardziej aktywne podejście do usuwania luk w ich zabezpieczeniach. W rezultacie hakerzy zaczęli mieć większe trudności z wykorzystywaniem tych platform, które wcześniej nie stwarzały im żadnych problemów ― zwłaszcza platformy Windows ― i szukają innych obszarów oferujących możliwość zarabiania pieniędzy. Równie ważnym czynnikiem sprzyjającym nasilaniu się tej tendencji jest szybkie rozpowszechnianie się urządzeń i aplikacji mobilnych. Szczególnie poważnym źródłem zagrożeń stają się aplikacje mobilne producentów zewnętrznych.

W dorocznym raporcie Cisco Security Report przedstawiono także laureatów konkursu 2010 Cisco Cybercrime Showcase i omówiono wpływ mediów społecznościowych, przetwarzania w chmurze (cloud computing), spamu i globalnej działalności cyberprzestępczej zagrażającej bezpieczeństwu w sieci.

Najważniejsze informacje

Spam: Rok 2010 był pierwszym rokiem w historii Internetu, w którym zmalała ilość spamu. Mimo tej dobrej wiadomości, w 2010 r. zaobserwowano wzrost ilości spamu w krajach rozwiniętych gospodarczo, w których coraz powszechniej wdrażane są łącza szerokopasmowe, w tym we Francji, Niemczech i Wielkiej Brytanii(w Wielkiej Brytanii ilość spamu wzrosła w latach 2009–2010 o niemal 99%). Dobra wiadomość jest taka, że w Brazylii, Chinach i Turcji ― państwach, które w ubiegłym roku zajęły wysokie pozycje na liście krajów opanowanych przez spam ― zaobserwowano znaczny spadek ilości spamu w 2010 r. (w szczególności w Turcji ilość spamu spadła o 87%). Ten spadek jest po części efektem likwidacji dużych sieci botnet, takich jak Waledac i Pushdo/Cutwail, co zawdzięczamy głównie analitykowi Thorstenowi Holzowioraz ograniczeniu przez operatorów Internetu ilości szkodliwych wiadomości e-mail docierających z sieci szerokopasmowych. Ponadto, władze zaczęły poważniej traktować problem spamu i starają się unieszkodliwiać najgroźniejszych sprawców uczestniczących w tym procederze.

Wykorzystywanie „słupów” (money muling): W miarę rozwoju działalności gospodarczej cyberprzestępców oraz zdobywania przez nich coraz większej liczby danych uwierzytelniających, które zapewniają dostęp do systemów finansowych, występuje coraz większe zapotrzebowanie na tzw. „słupy” (money mule), czyli osoby rekrutowane w celu zakładania kont bankowych lub nawet wykorzystywania własnych kont, aby pomóc hakerom w wypłacaniu ukradzionych sum lub praniu brudnych pieniędzy. Tego typu operacje stają się coraz bardziej wyrafinowane i zaczynają nabierać międzynarodowego charakteru. Eksperci ds. bezpieczeństwa z firmy Cisco przewidują, że staną się one głównym obszarem inwestycji cyberprzestępców w 2011 r.

Nadużywanie zaufania: Większość nadużyć popełnianych przez cyberprzestępców opiera się nie tylko na technologii, ale także na typowej dla ludzi skłonności do obdarzania zaufaniem niewłaściwych osób. W tegorocznym Cisco Security Report wymieniono siedem „śmiertelnie niebezpiecznych słabości”, które cyberprzestępcy wykorzystują w ramach swoich ataków socjotechnicznych przyjmujących formę wiadomości e-mail, czatów w mediach społecznościowych lub rozmów telefonicznych. Te słabości to: zainteresowanie seksem, chciwość, próżność, zaufanie, lenistwo, współczucie i pośpiech.

Wskaźnik Cisco Global ARMS Race Index: Wskaźnik Global Adversary Resource Market Share (ARMS) Race Index został opracowany przez Cisco w celu monitorowania ogólnoświatowego poziomu zagrożenia zasobów oraz, w miarę upływu czasu, w celu zapewniania lepszego wglądu w poziom skuteczności społeczności przestępców internetowych w infekowaniu zasobów przedsiębiorstw i użytkowników indywidualnych. Na podstawie danych zgromadzonych w celu określenia tego wskaźnika (wyrażanego w skali od 1 do 10 punktów), poziom ogólnoświatowych zasobów znajdujących się pod kontrolą hakerów pod koniec 2010 r. zmalał o prawie pół punktu w porównaniu z poziomem z grudnia 2009 r. wynoszącym 7,2 punktów, który odnotowano w Cisco Security Report w 2009 r.

Konkurs 2010 Cisco Cybercrime Showcase: W drugim dorocznym konkursie Cisco Cybercrime Showcase przyznano dwie nagrody za 2010 r. Pierwszą z nich, w kategorii „Dobro” ― za wyjątkowy wkład specjalisty ds. zabezpieczeń w walkę z cyberprzestępczością ― zdobył Thorsten Holz, pracownik Ruhr-University Bochum (Niemcy) i firmy LastLine. Drugą, w kategorii „Zło”, przyznano robakowi Stuxnet uznanemu za najgroźniejsze szkodliwe oprogramowanie tego roku.

Macierz Cisco Cybercrime Return on Investment (CROI) Matrix: Macierz zwrotu z inwestycji w cyberprzestępczość Cisco CROI Matrix, którą po raz pierwszy zaprezentowano w Cisco Security Report w 2009 r., zawiera analizę rodzajów cyberprzestępstw, na których ― zdaniem specjalistów ds. bezpieczeństwa z firmy Cisco ― hakerzy ukierunkowani na osiąganie zysków skoncentrują swoje wysiłki i zasoby w 2011 r. Z tej opartej na wynikach z 2010 r. macierzy wynika, że w 2011 r. nadal chętniej będą wykorzystywane konie trojańskie służące do kradzieży danych, takie jak Zeus, łatwe do wdrażania eksploity oraz „słupy” (money mule). Do narzędzi typu „poczekaj i zobacz” służących do nielegalnego zarabiania pieniędzy należy m.in. szkodliwe oprogramowanie mobilne, a w tym koń trojański Zeus w wersji przystosowanej do działania na platformie mobilnej, znany pod nazwą SymbOS/Zitmo.Altr („Zitmo” to skrót od „Zeus in the Mobile”). Natomiast ataki w mediach społecznościowych nie będą aż tak popularnym obszarem inwestycji cyberprzestępców w 2011 r., jak to przewidywano w ubiegłorocznym raporcie w kategorii „Perspektywy” (Potentials). Nie oznacza to jednak, że liczba ataków w tych mediach maleje; stanowią one po prostu niewielką część większego planu, który przewiduje stosowanie eksploitów internetowych, takich jak koń trojański Zeus.

Patrick Peterson, z firmy Cisco: „Każdy zna dowcip o dwóch turystach i głodnym niedźwiedziu, w którym szybszy turysta wyjaśnia, że zamierza uciekać nie przed niedźwiedziem, ale przed tym drugim turystą. Niedźwiedzie-cyberprzestępcy ucztowali przez ostatnie dziesięć lat na platformie Windows grającej rolę „najwolniejszego turysty”. Jednak w miarę wzrostu poziomu zabezpieczeń systemu operacyjnego Windows i aplikacji pracujących pod jego kontrolą, niedźwiedzie zaczynają szukać innych terenów, na których mogłyby zaspokoić swój głód. Systemy operacyjne urządzeń mobilnych i inne nowe systemy operacyjne są właśnie takimi turystami, których niedźwiedzie do tej pory w większości ignorowały, ale teraz zaczynają wyglądać coraz bardziej apetycznie. Niedźwiedzie widzą też nowe możliwości w eksplozji korzystania z urządzeń mobilnych i dlatego obserwujemy rosnącą liczbę eksploitów skierowanych właśnie przeciw użytkownikom mobilnym”.

(ź) Cisco

Udostępnij

0 0 votes
Article Rating
Subscribe
Powiadom o

0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x