Do przeprowadzania ataków na firmy hakerzy wykorzystują architekturę SaaS, współpracę partnerską oraz inne strategie przejęte od przedsiębiorstw – ostrzegają eksperci Cisco w najnowszym raporcie bezpieczeństwa.
Uderzający jest wysoki stopień znajomości świata biznesu wśród przestępców, a także ich zdolności techniczne wykorzystywane do zwiększenia skali działania oraz unikania wykrycia – ostrzega Patrick Peterson, dyrektor ds. badań nad bezpieczeństwem w Cisco.
Cyberprzestępcy opracowują coraz bardziej wyrafinowane metody włamywania się do sieci firmowych i kradzieży cennych danych osobowych. Jak działają?
– Ściśle ze sobą współpracują, wykorzystują lęki i zainteresowania użytkowników, a także coraz częściej używają legalnych narzędzi internetowych, w tym wyszukiwarek oraz modelu udostępniania oprogramowania jako usługi (SaaS – software as a service) – wymienia Patrick Peterson.

Trzeba zachować czujność

– Niektórzy przestępcy w dalszym ciągu z powodzeniem stosują dobrze znane metody, które w ciągu ostatnich kilku lat były bagatelizowane z powodu przewagi nowych zagrożeń. Przestępcy szybko wykrywają słabe punkty zarówno w zabezpieczeniach sieci, jak i w psychice użytkowników – dodaje przedstawiciel Cisco i zachęca, by przedsiębiorcy wdrażali coraz bardziej zaawansowane metody walki z przestępczością komputerową oraz zachowali czujność i kontrolowali wszystkie kanały, za pomocą których mogą zostać przeprowadzone ataki.
Przedsiębiorcy powinni być ostrożni, tym bardziej że nadal rozprzestrzenia się robak Conficker, który zaatakował systemy komputerowe pod koniec ubiegłego roku, wykorzystując luki w zabezpieczeniach systemu Windows (w czerwcu 2009 r. pod kontrolą Confickera znajdowało się kilka milionów komputerów).

Połowa firm jest zainfekowana

Hakerzy maksymalnie wykorzystują także bieżące wydarzenia na świecie – po nadejściu w kwietniu fali grypy A/H1N1 (tzw. świńskiej grypy) zapełnili sieć spamem, w którym reklamowano leki zapobiegawcze i umieszczano łącza do fałszywych aptek.
Cyberprzestępcy będą coraz częściej wykorzystywać najnowsze wydarzenia do przeprowadzania tego typu ataków. Są w tym niezwykle skuteczni – badania przeprowadzone przez Panda Security (producenta oprogramowania antywirusowego) w ponad 5,5 tys. małych i średnich firm na świecie wykazały, że 58 proc. przedsiębiorstw jest zainfekowanych złośliwym oprogramowaniem. 30 proc. ankietowanych firm musiało wstrzymać działalność z powodu skutków ubocznych infekcji, w 36 proc. spadła wydajność, a 15 proc. utraciło cenne dane.
Jak podaje Panda Security, nawet 73 proc. hiszpańsko-amerykańskich firm jest zainfekowanych złośliwym oprogramowaniem. Najwięcej przedsiębiorstw dotkniętych działaniem szkodliwych kodów znajduje się w Brazylii (aż 86 proc.) i Grecji (73 proc.).
GŁÓWNE ZAGROŻENIA W SIECI
● Botnety. Sieci kontrolowanych komputerów to efektywny środek umożliwiający przeprowadzenie ataku. Właściciele botnetów coraz częściej wynajmują posiadane sieci innym przestępcom, którzy skutecznie wykorzystują zasoby tego typu do rozsyłania spamu i szkodliwego oprogramowania, stosując model udostępniania oprogramowania jako usługi (ang. software as a service, SaaS).
● Spam. Spam, jako jeden z najbardziej popularnych sposobów dotarcia do milionów komputerów z wiadomościami zawierającymi slogany reklamowe lub łącza do szkodliwych stron WWW, pozostaje główną metodą rozpowszechniania robaków komputerowych i szkodliwego oprogramowania, a także blokowania ruchu w internecie. Aż 180 miliardów wiadomości zawierających spam jest rozsyłanych każdego dnia (to około 90 proc. ruchu poczty elektronicznej na świecie).
● Robaki komputerowe. Rosnąca popularność serwisów społecznościowych ułatwiła prowadzenie ataków za pomocą robaków. Istnieje bowiem większa szansa, że uczestnicy społeczności klikną łącza lub pobiorą treści wysłane pozornie przez ludzi, których znają i którym ufają.
● Spamdexing. Wiele firm wykorzystuje techniki optymalizacji dla wyszukiwarek internetowych, aby znaleźć się wyżej na liście wyszukiwanych haseł w Google i innych serwisach. Spamdexing, metoda polegająca na dołączaniu do stron WWW dużej liczby słów kluczowych, jest coraz częściej wykorzystywany przez cyberprzestępców, którzy usiłują udostępniać szkodliwe oprogramowanie jako oryginalne. Ponieważ wielu użytkowników ufa rankingom wiodących wyszukiwarek, mogą oni nieświadomie pobrać jeden z fałszywych pakietów oprogramowania.
● Zagrożenia wewnętrzne. Wiele osób straciło pracę z powodu ogólnoświatowej recesji. W efekcie osoby z wewnątrz organizacji będą w nadchodzących miesiącach stanowić poważne zagrożenie dla przedsiębiorstw. Oszustwa mogą być popełniane przez podwykonawców lub osoby trzecie, a także przez obecnych i byłych pracowników.
OPINIA
PIOTR KUPCZYK
Kaspersky Lab Polska
Jeszcze kilka lat temu większość szkodliwych programów stanowiły wirusy zakłócające pracę komputerów PC, a do zapewnienia ochrony wystarczyło zainstalować prostą aplikację antywirusową. Teraz jest zupełnie inaczej. Liczba cyberprzestępstw rośnie, a szkodliwe oprogramowanie służy do kradzieży naszych pieniędzy.
Ochrona firmy przed cyberzagrożeniami jest złożonym zagadnieniem i zależy od wielu czynników: rozmiaru firmowej sieci, wykorzystywanych węzłów sieciowych czy stosowanych platform sprzętowych i programowych. Niezależnie od rodzaju infrastruktury IT stosowanej w firmie, niezbędnym minimum jest zapewnienie ochrony antywirusowej (najlepiej wspartej ochroną przed atakami hakerów i spamem) wszystkich firmowych stacji roboczych, do których dostęp mają pracownicy. Warto także wziąć pod uwagę zastosowanie bramy internetowej wraz z ochroną antywirusową. Jeżeli firma korzysta z własnych serwerów (poczty elektronicznej, plików, WWW itp.), konieczne jest zapewnienie ochrony także dla tych węzłów.
W większych firmach niezbędne jest wdrożenie polityki bezpieczeństwa, która jasno definiuje zasady korzystania z komputerów, internetu i poczty elektronicznej, a także stopień poufności poszczególnych dokumentów firmowych. Istotnym zagadnieniem jest zabezpieczenie przed zagrożeniami wewnętrznymi. Nie wszyscy pracownicy muszą mieć dostęp do każdego dokumentu związanego z irmą. Określenie zasad dostępu do danych pozwala na łatwiejsze kontrolowanie przepływu informacji i szybkie zablokowanie ewentualnych wycieków.