Logo Sophos

Bezpieczeństwo to szczególnie ważny aspekt dla całej branży ecommerce, zarówno w kontekście obrotu pieniędzmi jak i przechowywania danych klientów. Czasem wystarczy nieuwaga, pozostawienie danych do ftp w niezabezpieczonym komputerze, który zostanie zaatakowany, nasze hasła do ftp sczytane a do sklepu dopisany złośliwy kod. Co spowoduje, że sklep zostanie oznaczona jako „Strona dokonująca ataków!” i żaden klient nie odważy się na nią wejść. Problem złosliwego oprogramowania jest coraz poważniejszy i dotyka coraz większa liczbę serwisów i urządzeń. Sophos, producent kompleksowych rozwiązań zabezpieczających, prezentuje Threat Report 2012, raport o bieżących zagrożeniach i wyzwaniach dla branży bezpieczeństwa IT.

malware

Strona zgłoszona jako dokonująca ataków!

Sophos to system antywirusowy mający ponad 100 milionów użytkowników w 150 krajach. Serwis opublikował dzisiaj „Security Threat Report 2013?, analizę przedstawiającą najważniejsze wydarzenia w branży bezpieczeństwa IT w roku 2012 i prognozę na 2013 rok. Raport obejmuje wszystkie najnowsze trendy w zagrożeniach, takich jak tzw.Bring Your Own Device (BYOD) czyli wykorzystanie prywatnych urządzeń w środowisku pracy, luki bezpieczeństwa w chmurach obliczeniowych oraz niezliczone wyzwania dla bezpieczeństwa IT, z którymi muszą sobie poradzić organizacje i firmy każdej wielości.

Podsumowanie roku 2012

80 procent ataków w 2012 roku dokonano przez przekierowania z legalnych stron, a aż 27 procent cyberprzestępstw związanych było wykorzystaniem Blackhole Exploit Kit*.

2012 to rok nowych platform i nowoczesnego złośliwego oprogramowania. Środowisko IT, kiedyś jednorodne i skupione wokół rodziny systemów Windows, dziś składa się z różnorodnych platform. Nowoczesne malware wykorzystuje ten trend, stwarzając zupełnie nowe wyzwania dla specjalistów bezpieczeństwa IT.Zwiększająca się mobilność urządzeń i danych w 2012 r. zmusiła korporacyjne działy IT jeszcze większej elastyczności. Mijający rok był także okresem powrotu tradycyjnych zagrożeń, w szczególności ataków dokonywanych za pomocą malware rozprowadzanego przez sieć www. Ponad 80 proc. ataków w 2012 r. polegało na przekierowaniach z legalnych witryn, które zostały zaatakowane przez cyberprzestępców.

Ataki Malware: najbardziej zagrożone i najbezpieczniejsze kraje

Zarażenie złośliwym oprogramowaniem w większości, choć nie we wszystkich przypadkach, następuje przez kliknięcie w link umieszczony w wiadomości e?mail bądź na stronie www, który prowadzi do złośliwego kodu. Oprócz stron internetowych tworzonych od podstaw z myślą o infekowaniu odwiedzających, popularnym celem ataku cyberprzestępców są legalne i popularne strony WWW. SophosLabs, globalna sieć centrów analizy zagrożeń na podstawie analizy ruchu sieciowego stworzyła ranking krajów najbezpieczniejszych oraz tych, których użytkownicy są najbardziej zagrożeni atakami i złośliwym oprogramowaniem:

 

Mapa świata

Zagrożenia – najbardziej zagrożone i najmniej narażone kraje. Ocena procentowa *TER (Threat Exposure Rate) ? Ocena narażenia na zagrożenie mierzona jako odsetek komputerów, które doświadczyły ataku złośliwego oprogramowania ? udanego lub nie, przez okres trzech miesięcy w 2012 roku.

Najbardziej zagrożone kraje
1 Hong Kong 23.54%
2 Tajwan 21.26%
3 UAE 20.78%
4 Meksyk 19.81%
5 Indie 17.44%

Najbezpieczniejsze kraje
1 Norwegia 1.81%
2 Szwecja 2.59%
3 Japonia 2.63%
4 Wielka Brytania 3.51%
5 Szwajcaria 3.81%

Spojrzenie w przyszłość

Duża część obserwowanej cyberprzestępczości polega na działaniach oportunistycznie
wykorzystujących typowe i popularne luki w zabezpieczeniach. Mimo to, według ekspertów Sophos, w
roku 2013, w związku ciągłym rozwojem platform tworzenia i testowania malware – w niektórych
przypadkach oferujące przestępcom gwarancje zwrotu pieniędzy ? coraz bardziej prawdopodobne
będzie omijanie tradycyjnych systemów zabezpieczeń biznesowych. Dlatego można spodziewać się
wzrostu liczby incydentów, w których napastnicy zdobędą i utrzymają dostęp do sieci korporacyjnych.

Inne trendy oczekiwane w przyszłym roku to:

? Więcej podstawowych błędów serwera WWW
Ze względu na niewielki, choć zauważalny wzrost procederu ekstrakcji danych logowania, specjaliści
IT będą musieli zwracać uwagę na ochronę zarówno komputerów, jak i ich środowisko serwerów
WWW.

? Więcej „nieodwracalnego” Malware
Coraz większa liczba ataków ataków będzie zmuszać użytkowników nie tylko do stosowania
systemów zabezpieczeń, ale także wykorzystania mechanizmów tworzenia kopii
zapasowych/bezpieczeństwa i wykorzystania ich do przywracania sprawności zaatakowanym
systemom.

? Zestawy narzędzi ataku z cechami Premium
Ciągła ewolucja w dojrzewaniu zestawów exploitów, w tym Premium, takich jak funkcje wbudowanych
skryptów, usług internetowych, interfejsów API i platform malware zapewni dodatkową jakość tych
programów, która powoduje że dostęp do wysokiej jakości złośliwego kodu będzie prostsza.

? Skuteczniejsze zabezpieczenia
Rozwój mechanizmów zabezpieczeń pozwoli na skuteczniejsze ograniczenie działalności złośliwego
oprogramowania. Nie będzie to jednak oznaczać zwiększenia poziomu bezpieczeństwa w sieci, gdyż
spadek aktywności klasycznych exploitów zostanie zrównoważony wzrostem ilości ataków
wykorzystujących platformy społecznościowe.

? Integracja, prywatność i wyzwania bezpieczeństwa IT
Funkcjonalności GPS i NFC (Near Field Communication) są coraz ściślej zintegrowane z
urządzeniami mobilnymi, co skutkuje coraz głębszym przenikaniem sfery usług cyfrowych do sfer
życia do niedawna znajdujących się poza siecią. W nadchodzącym roku pojawią się zagrożenia
wykorzystujące to zjawisko oraz technologie GPS i NFC.

– Dwa pojęcia, które najlepiej definiują rok 2012, to ,,ewolucja? i ?nowe możliwości?. Ataki i zagrożenia na platformy PC, Mac OS i urządzenia mobilne nadal będą się zmieniać, podobnie jak technologie do walki z nimi – powiedział Gerhard Eschelbeck, Chief Technology Officer, Sophos.

? Branża IT zmienia się wraz z użytkownikami, którzy oczekują coraz doskonalszych narzędzi do wykonywania ich codziennej pracy, przynosząc im nowe zestawy systemów operacyjnych oraz postęp w dziedzinie zabezpieczeń. Ochrona użytkowników i zapewnienie im nowych możliwości działania za
pośrednictwem każdego urządzenia, platformy czy systemu operacyjnego, są kluczowe dla rozwoju i
ewolucji systemów zabezpieczeń ? dodał Gerhard Eschelbeck.

—-
Raport został przygotowany przez firmę Sophos.

*BlackHole zestaw exploitów i mechanizmów ich dystrybucji. Przebieg infekcji polega na przekierowaniu nieświadomego użytkownika (najczęściej poprzez spam lub podmienioną treść odwiedzanej strony) do serwera BlackHole, który następnie ocenia podatność przeglądarki oraz systemu i serwuje odpowiednie exploity. Po skutecznym wykonaniu dowolnego z nich następuje najczęściej pobranie i uruchomienie konia trojańskiego.

Damian Maruszak Właściciel MarketingAD.pl - Agencja reklamowa Sopot. Absolwent ASP w Gdańsku i UAM w Poznaniu. W przeszłości pracował między innymi dla Wirtualnej Polski i Grupy Allegro.