ISTR: Rafinovaní a pohodlní útočníci

Dění za rok 2009 s odstupem shrnuje aktuální zpráva Symantec Internet Security Threat Report XV, přináší detailní statistiky. Která nebezpečí jen tak nestárnou a budou nás nadále trápit?
ISTR: Rafinovaní a pohodlní útočníci

Společnost Symantec vydala další z pravidelných bezpečnostních sumářů, které shrnují dění v oblasti bezpečnosti. Jmenovitě se nyní jedná o zprávu Internet Security Threat Report XV, jež s odstupem komentuje události loňského roku.

„Metody útočníků se vyvinuly z jednoduchých podvodů do velice důmyslných špionážních kampaní namířených na některé největší světové korporace a vládní subjekty,“ řekl Stephen Trilling, senior vice president, Security Technology and Response, společnost Symantec. „Rozsah těchto útoků a to, že vznikají v různých částech světa, znamená, že se jedná o skutečně mezinárodní problém, který vyžaduje spolupráci soukromého sektoru a vlád na celém světě.“

Sociální sítě zdrojem informací

Z konkrétních bodů citované zprávy stojí za pozornost například trend narůstajících útoků proti podnikům: útočníci s pomocí množství osobních údajů, které jsou volně k dispozici na webech sociálních sítí, vytvářejí s využitím technik sociálního inženýrství útoky na klíčové osoby ve vybraných společnostech. Útok Hydraq vstoupil do širokého povědomí na začátku roku 2010, ale byl pouze posledním z dlouhé řady cílených útoků, mezi které patřil například Shadow Network v roce 2009 a Ghostnet v roce 2008.

Zajímavé je zde spojení se sociálními sítěmi, které bude v případě podvodů a útoků na firmy nebo jejich konkrétní osoby. Jedno z velkých nebezpečí do budoucna spočívá v prolínání soukromého života zástupce vybrané společnosti s profesním. Na Facebooku se často nerozlišují názory podle těchto dvou světů, a tak dochází k mýlkám – názor zástupce společnosti je brán jako oficiální stanovisko.

Podobně pokud si zaměstnanec na Facebooku nebo Twitteru posteskne nad aktuální situací firmy a rozebírá detaily, může toho s úspěchem využít konkurence. Ačkoliv se na webu prolínají různé části našeho reálného života, je zapotřebí rozlišovat co, kdy, kde a jak sdělit.


Video: Ukázka správy botnetu

Hledám botnet. Rychle a levně

Není tajemstvím, že pro provedení úspěšného útoku nebo podvodu nejsou zapotřebí detailní technické znalosti a zdlouhavá realizace, potvrzuje to i zpráva Symantecu. Jak uvádí, tak sady nástrojů pro provádění počítačových útoků snížily překážku vstupu pro nové počítačové zloděje, protože daly možnost narušit počítače a krást informace útočníkům bez dostatečných znalostí.

Jedna taková sada nástrojů s názvem Zeus (Zbot), kterou lze zakoupit za pouhých sedm set dolarů, automatizuje proces vytvoření přizpůsobeného škodlivého kódu, který může krást osobní údaje. Pomocí podobných sad vytvořili útočníci miliony nových variant nebezpečného kódu ve snaze uniknout zjištění bezpečnostním softwarem.

Koupě nebo pronájem škodlivého kódu či armády zombie počítačů patří mezi jedny z hlavních průvodních jevů současné malwarové scény. Pokud někdo potřebuje zaútočit na konkurenci, rozeslat spam, případně rozšířit novou mutaci škodlivého kódu, nepotřebuje dlouhé týdny příprav a realizace. Stačí zaplatit řádově několik set dolarů a pak již jen pomocí jednoduchého ovládacího rozhraní své plány přetavit v realitu. Jde tak o investici jako kteroukoliv jinou, návratnost může být poměrně vysoká.

Conficker stále hrozbou i do budoucna

Kompletní znění Internet Security Threat Report XV je volně k dispozici v elektronické podobě PDF, stáhnout ji můžete zde. Za zmínku kromě výše uvedených hlavních trendů stojí také detailní čísla shrnující některé vybrané oblasti:

  • V roce 2009 společnost Symantec identifikovala více než 240 milionů různých nových nebezpečných programů, což je 100% nárůst oproti roku 2008.
  • Červ Downadup byl na konci roku 2009 odhadem ve více než 6,5 mil. počítačů na celém světě.Počítače, které jsou stále ještě infikované červem Downadup/Conficker, nebyly dosud využity pro žádnou významnou kriminální činnost, ale tato hrozba stále existuje.
  • V roce 2009 tvořila nevyžádaná pošta 88 % všech e-mailů pozorovaných společností Symantec, nejvyššího poměru 90,4 % dosáhla v květnu a nejnižšího poměru 73,7 % v únoru. Ze 107 miliard nevyžádaných zpráv distribuovaných v průměru každý den na celém světě pocházelo 85 % z robotických sítí.
  • Udržování zabezpečeného systému s nainstalovanými opravami bylo v roce 2009 větším problémem než kdykoli dříve. Mnoho uživatelů navíc neinstaluje opravy dokonce i pro velmi stará zranitelná místa. Například slabé místo zabezpečení Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness bylo zveřejněno 23. srpna 2003 a opravy jsou k dispozici od 2. července 2004, přesto to bylo v roce 2009 druhé nejčastěji napadané zranitelné místo prostřednictvím webu.

Jaké riziko v současnosti považujete za nejvýznamnější, ať už pro sebe, nebo firemní prostředí? Bráníte počítač pomocí doplňkových programů, nebo spoléháte hlavně na použití zdravého rozumu? Podělte se o své zkušenosti s ostatními čtenáři v diskuzi pod článkem.

Témata článku: Bezpečnost, Zombie, Shadow

Určitě si přečtěte

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

** Na jaké parametry se zaměřit a kde vás výrobci chtějí nachytat ** Monitory se stále více specifikují pro konkrétní určení ** Náročný hráč nebo profesionální grafik mají různé požadavky

20.  6.  2017 | Tomáš Holčík | 32

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

** Ani hry se sebelepší grafikou vás nevtáhnou tolik, jako ve virtuální realitě ** Pro sledování filmů není VR ani zdaleka ideální ** I první generace je skvělá, stále však působí jako prototyp

20.  6.  2017 | Stanislav Janů | 22

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

** Dnes se podíváme na maličkou Wi-Fi destičku Wemos D1 mini ** A připojíme k ní barometrický a teplotní shield ** Poběží na ní web a nabídne i JSON API

18.  6.  2017 | Jakub Čížek | 28

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

** Na černém trhu mohou zaměstnanci továren za kradené součástky inkasovat částku ve výši ročního platu ** Velké množství informací je vyneseno i z centrály Applu ** Díly jsou pašovány v botách, podprsenkách i odpadem

21.  6.  2017 | Stanislav Janů | 24


Aktuální číslo časopisu Computer

Bojujeme proti Fake News

Dva velké testy: fotoaparáty a NASy

Co musíte vědět o změně evropského roamingu

Radíme s výběrem základní desky