Wśród krajów najbardziej narażonych na ten typ ataku znalazła się także Polska. Raport F-Secure obejmuje drugą połowę 2012 roku. W tym okresie, oprócz exploitów*, najpoważniejszym zagrożeniem były złośliwe aplikacje atakujące głównie urządzenia mobilne z systemami Android i Symbian.
– Środowisko twórców złośliwego oprogramowania jest w pełni profesjonalne i nastawione na zysk – mówi Mikko Hypponen, chief research officer w F-Secure. – To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy upodabnianie się zagrożeń do siebie nawzajem, a także częstsze użycie zautomatyzowanych zestawów exploitów.
Exploity – Polska w pierwszej dziesiątce
Nieaktualne wersje oprogramowania to – zdaniem specjalistów F-Secure – duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.
Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.
Statystyki dotyczące Polski nie są optymistyczne. Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.
– Exploity są wytrychem, przy pomocy którego wirtualni złodzieje próbują otworzyć „drzwi” naszych komputerów – mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce. – Dlatego tak ważne jest używanie wyłącznie sprawdzonego, legalnego oprogramowania i jego regularna aktualizacja.
Android: 79% nowych wariantów zagrożeń
Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 roku aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.
W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie. – Wewnątrz mamy do czynienia z wciąż tą samą rodziną złośliwego oprogramowania, która jednak może występować w niezliczonych odmianach, opracowanych w celu lepszego zamaskowania zagrożenia. Dlatego też naszą uwagę wolimy koncentrować na liczbie rodzin i wariantów – mówi Sullivan.
Zwraca także uwagę, że wzrost liczby próbek jest dowodem na komercjalizację i automatyzację „produkcji” tego typu programów, niekoniecznie objawem pojawiania się nowych rodzin złośliwego oprogramowania. – W F-Secure postrzegamy krajobraz bezpieczeństwa informatycznego w bardziej całościowy sposób, nie ograniczając się wyłącznie do analizy jednego punktu danych – dodajeSullivan. – Sporządzenie analizy bezpieczeństwa na podstawie pojedynczego punktu danych jest albo przejawem nieroztropności, albo wydmuszką marketingową.
Miliony komputerów zarażonych przez botnet
Botnety**, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym***, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.
Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla użytkowników, którzy chcą wiedzieć, jak się chronić przed zagrożeniami tego typu.
Raport F-Secure o zagrożeniach internetowych w drugim półroczu 2012 r. zawiera ponadto szczegółowe informacje na temat najnowszych trendów w obszarze zagrożeń informatycznych (w tym złośliwego oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego oraz złośliwych aplikacji hostowanych w internecie.
Oryginał raportu można znaleźć pod adresem:
http://www.f-secure.com/en/web/labs_global/
Jak zapamiętać silne hasła?
http://safeandsavvy.f-secure.com/2013/01/21/how-do-i-remember-strong-passwords/
Bezpieczna bankowość – Część 1: silne hasła
http://youtu.be/FkBJOW9fnNg
* Exploit – program mający na celu wykorzystanie błędów w oprogramowaniu.
** Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu.
*** Trojan bankowy – oprogramowanie, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje.