Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Powstanie ataków ukierunkowanych

Ram Herkanaidu
Kaspersky Lab Expert
Dodany 16 czerwca 2011, 09:13 CEST
Tagi:

Amerykański Senat i Międzynarodowy Fundusz Walutowy to najnowsze ofiary w coraz większym szeregu znanych firm, na które przeprowadzono ukierunkowany cyberatak. Ostatnio bohaterem mediów stała się firma Sony, która musiała zamknąć swoją sieć PlayStation po tym, jak hakerzy zdołali ukraść informacje dotyczące jej klientów, łącznie z ich adresami, datami urodzenia itd. W wyniku tego incydentu w ręce osób trzecich trafiły osobiste informacje ponad 70 milionów ludzi. Innym przykładem jest Citibank, z którego również skradziono informacje osobiste, oraz Google, który potwierdził, że zostały złamane zabezpieczenia niektórych kont na Gmailu. Ilu z nas przechowuje na kontach Gmail lub Hotmail nazwy użytkowników oraz hasła do różnych stron, takich jak serwisy bankowości online czy sklepy internetowe?

10 lat temu bohaterami mediów były takie szkodliwe programy jak “I love you”, Netsky czy Bagel. Jednak motywy tworzenia takich robaków bardzo różniły się od tych, którymi kierują się dzisiejsi twórcy szkodliwego oprogramowania. Szkodniki pełniły wtedy funkcję podobną do graffiti, a ich celem było zainfekowanie możliwie jak największej liczby osób i zyskanie negatywnej sławy.

Ostatnie ataki pokazują, że cyberprzestępcy nie są już zainteresowani strategią “infekować wszystko”, ale raczej atakami ukierunkowanymi. Polują nie tylko na informacje finansowe, takie jak loginy do kont bankowych czy dane dotyczące kart kredytowych; zamiast tego zbierają wszystko, co się da. Tak jak przewidywaliśmy na początku roku, obecnie żyjemy w erze “kradnij wszystko”.

Nie ma wątpliwości, co przestępcy zrobią ze skradzionymi danymi dotyczącymi kart kredytowych, ale po co im moja data urodzenia, mój adres czy moje hobby? Otóż mogą na przykład wykorzystać je do ataków typu spear phishing; wygląda na to, że taki atak został przeprowadzony na Międzynarodowy Fundusz Walutowy.

Ta forma ataku polega na wybraniu jakiejś osoby lub organizacji, zwykle za pośrednictwem poczty elektronicznej. Dzisiaj większość z nas otrzymuje duże ilości spamu, który po prostu kasujemy. Co jednak jeśli dostaniesz e-mail, który rzekomo pochodzi od banku/firmy wydającej karty kredytowe i na dowód tego zostaną podane ostatnie cztery cyfry twojej karty kredytowej oraz data urodzenia? W ten sposób wiadomość będzie bardziej wiarygodna i istnieje większe prawdopodobieństwo, że klikniesz zawarty w niej odsyłacz. Jednak taki odsyłacz może zawierać szkodliwe oprogramowanie dostosowane do systemu operacyjnego ofiary oraz uruchamianych w nim aplikacji. Cyberprzestępcy mogą uzyskać takie informacje, przeszukując portale społecznościowe pod kątem przydatnych informacji lub nawet dzwoniąc do personelu danej organizacji. Szkodliwy program stworzony w celu przeprowadzenia ataku na konkretną organizację znajduje się w zasięgu radaru firm zajmujących się bezpieczeństwem oraz organów ścigania. W przypadku Międzynarodowego Funduszu Monetarnego wygląda na to, że szkodnik mógł znajdować się tam niezauważony prze kilka miesięcy!

Jakie wnioski powinniśmy wyciągnąć z takich ukierunkowanych ataków? Po pierwsze, jeżeli obserwujemy coraz więcej nagłośnionych ataków, możemy być pewni, że w rzeczywistości ich liczba jest jeszcze wyższa, ale media nie informują o nich. Małe organizacje nie spodziewają się ataków, dlatego prawdopodobnie nie posiadają rozbudowanego bezpieczeństwa IT.

Po drugie, rozwiązania techniczne nigdy nie są wystarczające. Kluczową rolę odgrywa również edukacja. Niezwykle istotne jest, aby personel współczesnej organizacji był świadomy zagrożeń bezpieczeństwa IT. Musimy rozwijać kulturę świadomości kwestii bezpieczeństwa, tak aby użytkownicy znali powszechnie stosowane metody socjotechniki. W ten sposób personel będzie chętniej stosował się do naszych instrukcji dotyczących bezpieczeństwa. I gdy na przykład zostanie powiadomiony, że trzeba zmienić hasło i że powinno ono mieć określoną długość i zawierać określone znaki, będzie rozumiał, jak ważne jest zastosowanie się do tego polecenia, i nie zignoruje go.