ISTR: Rafinovaní a pohodlní útočníci

Dění za rok 2009 s odstupem shrnuje aktuální zpráva Symantec Internet Security Threat Report XV, přináší detailní statistiky. Která nebezpečí jen tak nestárnou a budou nás nadále trápit?
ISTR: Rafinovaní a pohodlní útočníci

Společnost Symantec vydala další z pravidelných bezpečnostních sumářů, které shrnují dění v oblasti bezpečnosti. Jmenovitě se nyní jedná o zprávu Internet Security Threat Report XV, jež s odstupem komentuje události loňského roku.

„Metody útočníků se vyvinuly z jednoduchých podvodů do velice důmyslných špionážních kampaní namířených na některé největší světové korporace a vládní subjekty,“ řekl Stephen Trilling, senior vice president, Security Technology and Response, společnost Symantec. „Rozsah těchto útoků a to, že vznikají v různých částech světa, znamená, že se jedná o skutečně mezinárodní problém, který vyžaduje spolupráci soukromého sektoru a vlád na celém světě.“

Sociální sítě zdrojem informací

Z konkrétních bodů citované zprávy stojí za pozornost například trend narůstajících útoků proti podnikům: útočníci s pomocí množství osobních údajů, které jsou volně k dispozici na webech sociálních sítí, vytvářejí s využitím technik sociálního inženýrství útoky na klíčové osoby ve vybraných společnostech. Útok Hydraq vstoupil do širokého povědomí na začátku roku 2010, ale byl pouze posledním z dlouhé řady cílených útoků, mezi které patřil například Shadow Network v roce 2009 a Ghostnet v roce 2008.

Zajímavé je zde spojení se sociálními sítěmi, které bude v případě podvodů a útoků na firmy nebo jejich konkrétní osoby. Jedno z velkých nebezpečí do budoucna spočívá v prolínání soukromého života zástupce vybrané společnosti s profesním. Na Facebooku se často nerozlišují názory podle těchto dvou světů, a tak dochází k mýlkám – názor zástupce společnosti je brán jako oficiální stanovisko.

Podobně pokud si zaměstnanec na Facebooku nebo Twitteru posteskne nad aktuální situací firmy a rozebírá detaily, může toho s úspěchem využít konkurence. Ačkoliv se na webu prolínají různé části našeho reálného života, je zapotřebí rozlišovat co, kdy, kde a jak sdělit.


Video: Ukázka správy botnetu

Hledám botnet. Rychle a levně

Není tajemstvím, že pro provedení úspěšného útoku nebo podvodu nejsou zapotřebí detailní technické znalosti a zdlouhavá realizace, potvrzuje to i zpráva Symantecu. Jak uvádí, tak sady nástrojů pro provádění počítačových útoků snížily překážku vstupu pro nové počítačové zloděje, protože daly možnost narušit počítače a krást informace útočníkům bez dostatečných znalostí.

Jedna taková sada nástrojů s názvem Zeus (Zbot), kterou lze zakoupit za pouhých sedm set dolarů, automatizuje proces vytvoření přizpůsobeného škodlivého kódu, který může krást osobní údaje. Pomocí podobných sad vytvořili útočníci miliony nových variant nebezpečného kódu ve snaze uniknout zjištění bezpečnostním softwarem.

Koupě nebo pronájem škodlivého kódu či armády zombie počítačů patří mezi jedny z hlavních průvodních jevů současné malwarové scény. Pokud někdo potřebuje zaútočit na konkurenci, rozeslat spam, případně rozšířit novou mutaci škodlivého kódu, nepotřebuje dlouhé týdny příprav a realizace. Stačí zaplatit řádově několik set dolarů a pak již jen pomocí jednoduchého ovládacího rozhraní své plány přetavit v realitu. Jde tak o investici jako kteroukoliv jinou, návratnost může být poměrně vysoká.

Conficker stále hrozbou i do budoucna

Kompletní znění Internet Security Threat Report XV je volně k dispozici v elektronické podobě PDF, stáhnout ji můžete zde. Za zmínku kromě výše uvedených hlavních trendů stojí také detailní čísla shrnující některé vybrané oblasti:

  • V roce 2009 společnost Symantec identifikovala více než 240 milionů různých nových nebezpečných programů, což je 100% nárůst oproti roku 2008.
  • Červ Downadup byl na konci roku 2009 odhadem ve více než 6,5 mil. počítačů na celém světě.Počítače, které jsou stále ještě infikované červem Downadup/Conficker, nebyly dosud využity pro žádnou významnou kriminální činnost, ale tato hrozba stále existuje.
  • V roce 2009 tvořila nevyžádaná pošta 88 % všech e-mailů pozorovaných společností Symantec, nejvyššího poměru 90,4 % dosáhla v květnu a nejnižšího poměru 73,7 % v únoru. Ze 107 miliard nevyžádaných zpráv distribuovaných v průměru každý den na celém světě pocházelo 85 % z robotických sítí.
  • Udržování zabezpečeného systému s nainstalovanými opravami bylo v roce 2009 větším problémem než kdykoli dříve. Mnoho uživatelů navíc neinstaluje opravy dokonce i pro velmi stará zranitelná místa. Například slabé místo zabezpečení Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness bylo zveřejněno 23. srpna 2003 a opravy jsou k dispozici od 2. července 2004, přesto to bylo v roce 2009 druhé nejčastěji napadané zranitelné místo prostřednictvím webu.

Jaké riziko v současnosti považujete za nejvýznamnější, ať už pro sebe, nebo firemní prostředí? Bráníte počítač pomocí doplňkových programů, nebo spoléháte hlavně na použití zdravého rozumu? Podělte se o své zkušenosti s ostatními čtenáři v diskuzi pod článkem.

Témata článku: Bezpečnost, Útok, Zdlouhavá činnost, Reálná osoba, Nebezpečná situace, Jednoduchá oprava, Pouhý začátek, Nebezpečná událost, Dlouhý rok, Nejvyšší detail, Osobní klíč, Zombie, Shadow, Oblast pronájmu, Kriminální činnost

Určitě si přečtěte

Tesla chce změnit nákladní dopravu. Její elektrický náklaďák má ohromující parametry

Tesla chce změnit nákladní dopravu. Její elektrický náklaďák má ohromující parametry

** Tesla představila elektrický kamion ** Má obdivuhodný výkon i dojezd ** Prodávat by se měl už za dva roky

17.  11.  2017 | Vojtěch Malý | 228

Nejlepší notebooky do 10 tisíc, které si teď můžete koupit

Nejlepší notebooky do 10 tisíc, které si teď můžete koupit

** I pod hranicí desíti tisíc korun existují dobře použitelné notebooky ** Mohou plnit roli pracovního stroje i zařízení pro zábavu ** Nejlevnější použitelný notebook koupíte za pět a půl tisíce

16.  11.  2017 | Stanislav Janů | 55

Google Mapy mají nový design. Líbí se vám víc než předchozí? Tady je srovnání

Google Mapy mají nový design. Líbí se vám víc než předchozí? Tady je srovnání

** Nový design Google Map přijde na počítače i mobilní telefony. ** Zaměřuje se na zvýraznění konkrétních míst, mapové podklady jsou mnohdy upozaděné. ** Lépe pracuje s chráněnými oblastmi a parky.

20.  11.  2017 | Vladislav Kluska | 28


Aktuální číslo časopisu Computer

Otestovali jsme 5 HDR 4K televizorů

Jak natáčet video zrcadlovkou

Vytvořte si chytrou domácnost

Radíme s koupí počítačového zdroje