ISTR: Rafinovaní a pohodlní útočníci

Dění za rok 2009 s odstupem shrnuje aktuální zpráva Symantec Internet Security Threat Report XV, přináší detailní statistiky. Která nebezpečí jen tak nestárnou a budou nás nadále trápit?
ISTR: Rafinovaní a pohodlní útočníci

Společnost Symantec vydala další z pravidelných bezpečnostních sumářů, které shrnují dění v oblasti bezpečnosti. Jmenovitě se nyní jedná o zprávu Internet Security Threat Report XV, jež s odstupem komentuje události loňského roku.

„Metody útočníků se vyvinuly z jednoduchých podvodů do velice důmyslných špionážních kampaní namířených na některé největší světové korporace a vládní subjekty,“ řekl Stephen Trilling, senior vice president, Security Technology and Response, společnost Symantec. „Rozsah těchto útoků a to, že vznikají v různých částech světa, znamená, že se jedná o skutečně mezinárodní problém, který vyžaduje spolupráci soukromého sektoru a vlád na celém světě.“

Sociální sítě zdrojem informací

Z konkrétních bodů citované zprávy stojí za pozornost například trend narůstajících útoků proti podnikům: útočníci s pomocí množství osobních údajů, které jsou volně k dispozici na webech sociálních sítí, vytvářejí s využitím technik sociálního inženýrství útoky na klíčové osoby ve vybraných společnostech. Útok Hydraq vstoupil do širokého povědomí na začátku roku 2010, ale byl pouze posledním z dlouhé řady cílených útoků, mezi které patřil například Shadow Network v roce 2009 a Ghostnet v roce 2008.

Zajímavé je zde spojení se sociálními sítěmi, které bude v případě podvodů a útoků na firmy nebo jejich konkrétní osoby. Jedno z velkých nebezpečí do budoucna spočívá v prolínání soukromého života zástupce vybrané společnosti s profesním. Na Facebooku se často nerozlišují názory podle těchto dvou světů, a tak dochází k mýlkám – názor zástupce společnosti je brán jako oficiální stanovisko.

Podobně pokud si zaměstnanec na Facebooku nebo Twitteru posteskne nad aktuální situací firmy a rozebírá detaily, může toho s úspěchem využít konkurence. Ačkoliv se na webu prolínají různé části našeho reálného života, je zapotřebí rozlišovat co, kdy, kde a jak sdělit.

Klepněte pro větší obrázek
Video: Ukázka správy botnetu

Hledám botnet. Rychle a levně

Není tajemstvím, že pro provedení úspěšného útoku nebo podvodu nejsou zapotřebí detailní technické znalosti a zdlouhavá realizace, potvrzuje to i zpráva Symantecu. Jak uvádí, tak sady nástrojů pro provádění počítačových útoků snížily překážku vstupu pro nové počítačové zloděje, protože daly možnost narušit počítače a krást informace útočníkům bez dostatečných znalostí.

Jedna taková sada nástrojů s názvem Zeus (Zbot), kterou lze zakoupit za pouhých sedm set dolarů, automatizuje proces vytvoření přizpůsobeného škodlivého kódu, který může krást osobní údaje. Pomocí podobných sad vytvořili útočníci miliony nových variant nebezpečného kódu ve snaze uniknout zjištění bezpečnostním softwarem.

Koupě nebo pronájem škodlivého kódu či armády zombie počítačů patří mezi jedny z hlavních průvodních jevů současné malwarové scény. Pokud někdo potřebuje zaútočit na konkurenci, rozeslat spam, případně rozšířit novou mutaci škodlivého kódu, nepotřebuje dlouhé týdny příprav a realizace. Stačí zaplatit řádově několik set dolarů a pak již jen pomocí jednoduchého ovládacího rozhraní své plány přetavit v realitu. Jde tak o investici jako kteroukoliv jinou, návratnost může být poměrně vysoká.

Conficker stále hrozbou i do budoucna

Kompletní znění Internet Security Threat Report XV je volně k dispozici v elektronické podobě PDF, stáhnout ji můžete zde. Za zmínku kromě výše uvedených hlavních trendů stojí také detailní čísla shrnující některé vybrané oblasti:

  • V roce 2009 společnost Symantec identifikovala více než 240 milionů různých nových nebezpečných programů, což je 100% nárůst oproti roku 2008.
  • Červ Downadup byl na konci roku 2009 odhadem ve více než 6,5 mil. počítačů na celém světě.Počítače, které jsou stále ještě infikované červem Downadup/Conficker, nebyly dosud využity pro žádnou významnou kriminální činnost, ale tato hrozba stále existuje.
  • V roce 2009 tvořila nevyžádaná pošta 88 % všech e-mailů pozorovaných společností Symantec, nejvyššího poměru 90,4 % dosáhla v květnu a nejnižšího poměru 73,7 % v únoru. Ze 107 miliard nevyžádaných zpráv distribuovaných v průměru každý den na celém světě pocházelo 85 % z robotických sítí.
  • Udržování zabezpečeného systému s nainstalovanými opravami bylo v roce 2009 větším problémem než kdykoli dříve. Mnoho uživatelů navíc neinstaluje opravy dokonce i pro velmi stará zranitelná místa. Například slabé místo zabezpečení Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness bylo zveřejněno 23. srpna 2003 a opravy jsou k dispozici od 2. července 2004, přesto to bylo v roce 2009 druhé nejčastěji napadané zranitelné místo prostřednictvím webu.

Jaké riziko v současnosti považujete za nejvýznamnější, ať už pro sebe, nebo firemní prostředí? Bráníte počítač pomocí doplňkových programů, nebo spoléháte hlavně na použití zdravého rozumu? Podělte se o své zkušenosti s ostatními čtenáři v diskuzi pod článkem.

Váš názor Další článek: Notebook Lenovo ThinkPad Edge od nás dostane…

Témata článku: Bezpečnost, Nejvyšší detail, Jednoduchá oprava, Osobní klíč, Široké povědomí, Kriminální činnost, Doplňkový program, Nebezpečná událost, Zombie, Oficiální stanovisko, Kompletní znění, Nebezpečná situace, Oblast pronájmu, Pouhý začátek, Útok, Shadow, Dlouhý rok, Zdlouhavá činnost, Reálná osoba, Počítače cena na Mall.cz


Určitě si přečtěte

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

** Máte špatný signál Wi-Fi? Mesh systémy to vyřeší ** Už vás nezruinují, meziročně ceny příjemně spadly ** Jak systém funguje a čím je výjimečný?

Jiří Kuruc | 99

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

HTTPS byl pouze první krok. Chrome zavádí DoH, tedy šifrované DNS. Dopady mohou být obrovské

HTTPS byl pouze první krok. Chrome zavádí DoH, tedy šifrované DNS. Dopady mohou být obrovské

** Šifrovaný web je dnes už samozřejmost ** Jeden díl skládačky ale ještě chybí – DNS ** Firefox už začal a teď se na šifrované DNS chystá i Chrome

Jakub Čížek | 92

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 34



Aktuální číslo časopisu Computer

Speciál o přechodu na DVB-T2

Velký test herních myší

Super fotky i z levného mobilu

Jak snadno upravit PDF