Co nas czeka w nowym roku – prognozy G Data

Phishing, ataki DDoS, cyberprzestępstwa finansowe, malware. Te mało znane terminy warto zapamiętać. Według specjalistów z G Data Software, to właśnie tego typu aktywności wirtualnych przestępców, będą stanowiły największe zagrożenie dla użytkowników Internetu w nadchodzącym roku.

Koniec roku 2009 to czas podsumowań oraz prognozowania tego, co może na spotkać na rynku bezpieczeństwa internetowego w nadchodzącym roku. Jak wskazują analitycy, nadal problemem będzie phishing, ataki driver – by – dowloads, a także rosnąca liczba malware w sieci. Jak w rozmowie zaznacza Tomasz Zamarlik: „Narzędzia te na stałe weszły do kanonu metod, jakie najczęściej stosują cyberprzestepcy – niewykluczone, że w najbliższym czasie pojawią się ich modyfikacje, ale nie sądzę, by tego typu działania – skądinąd nadal bardzo skuteczne – zostały porzucone przez cyberprzestępców”. W związku z tym warto przygotować się na to, co w ciągu najbliższych miesięcy może nas zaskoczyć.

Społeczności na celowniku


Jak wskazują prognozy najprawdopodobniej zwiększy się liczba ataków na sieci społecznościowe. Z dużym prawdopodobieństwem będą to działania przebiegające w analogiczny sposób, jak miało to miejsce w przypadku ataku przy użyciu robaka Koobface, znanego dobrze użytkownikom Facebooka oraz Twittera. Cyberprzestępom udało się wtedy zainfekować ponad 3 miliony komputerów, co w przestępczym półświatku jest prawdziwym sukcesem. Właśnie dlatego, Internauci posiadający swoje profile na portalach społecznościowych staną się główną ofiarą spodziewanych w 2010 roku ataków wirusowych. Jest to tym bardziej prawdopodobne, iż robak, którego pierwsza wersja zaistniał w sieci w 2008 roku, zaskoczył użytkowników Internetu swoją zmodyfikowaną wersją w ubiegłym półroczu. „Koobface to problem mediów społecznościowych – wykorzystując ich potencjał jest on w stanie rozprzestrzenić się w wielomilionowym gronie Internautów. Robak wygląda niewinnie – odsyła do zainfekowanych linków, żądając przy tym zainstalowania nowszej wersji Flash playera. Bazuje więc na tym, co Internautom wydaje się naturalne i całkowicie bezpieczne” komentuje Tomasz Zamarlik. Sygnały zbliżającego się zagrożenia są nam równie dobrze znane z polskiego rynku. „Wybryki” hakerów, których celem padały portale takie jak Wykop, JoeMonster, czy serwisy uczelnianie, staną się codziennością. Zachęcają do tego znane hakerom luki w aplikacjach serwisów społecznościowych, które można wykorzystać w celu dystrybucji złośliwego oprogramowania.

E-bankowość w rękach cyberprzestępców

Na nie mniejsze zagrożenia narażeni są użytkownicy wirtualnej bankowości. Fala ataków podobnych do tych, wykonywanych w Stanach Zjednoczonych za pomocą Trojana o nazwie Zeus, któremu udało się zainfekować 4 miliny komputerów w samym tylko 2009 roku, zapewne już niedługo wejdzie również na polski rynek. Rozprzestrzenianie się wirusa odbywa się za pomocą dwóch podstawowych typów ataku – phishingu oraz drive-by-downloads. Choć w ostatnim czasie media niemal non – stop rozpisują się na temat tego typu zagrożeń, to jednak wielu Internautów nadal skłonnych jest twierdzić, że tego typu zjawiska to problem wyłącznie zagranicznych rynków. Tymczasem oszustwa związane z sektorem e-bankowości stają się dziś coraz bardziej popularne również w Polsce. Tendencję tę potwierdzają również analizy socjologiczne. Jak wynika z badań opinii publicznej przeprowadzonej przez TNS OBOP, tylko co dziesiąty Polak nie obawia się o stan swoich pieniędzy powierzonych wirtualnym bankom, niemniej jednak blisko 1/3 z nas lokuje w ten sposób swoje fundusze.

„Bezpieczeństwo naszych pieniędzy zależy w dużej mierze od kultury banku – niektóre instytucje finansowe stosują naprawdę bardzo dobre systemy zabezpieczeń, błyskawicznie reagując na pojawiające się nieprawidłowości. Stąd, ryzyko włamania do samego serwisu banku jest znikome. Znacznie większym zagrożeniem jest to, że złodziej wykradnie od indywidualnych klientów ich prywatne dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe, ale także keyloggery – programy komputerowe stosowane przez cyberzłodziei do wykradania haseł.

Obecnie banki stosują różnorodne systemy zabezpieczeń, których celem jest zapewnienie maksymalnej ochrony swoim klientom. Wykorzystywane w tym przypadku narzędzia, to dodatkowe wzmocnienia serwisów bankowych chroniące przed atakami DoS, a także ograniczanie dostępu do serwisu transakcyjnego. Generowanie jednorazowych indywidualnych haseł klienta, przekazywanych w formie karty – zdrapki, kodów przesyłanych SMS-em, haseł maskowanych lub specjalnych urządzeń to tylko nieliczne metody ochrony. Rynkowym hitem stają się spersonalizowane tokeny, które zapewniają bezbłędną identyfikację użytkownika. Urządzenia te mają wielkość małych kalkulatorów lub breloczków do kluczy. Generując specjalny ciąg cyfr, pozwalają na uwierzytelnienie klienta oraz potwierdzają autentyczność operacji wykonywanej przez użytkownika. Niektóre banki już teraz pozwalają również zatwierdzić transakcję żądając, w celu weryfikacji klienta, podpisu elektronicznego.

Cały system opiera się jednak na wiedzy oraz przezorności Internautów. Zagrożenie ze strony Trojanów tworzonych na bazie amerykańskiego „Zeusa” jest tym bardziej prawdopodobne, gdyż wiele cybergangów z Europy Wschodniej zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik – „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku”.

(Nie)bezpieczne połączenia


Ze stałego repertuaru cyberprzestępców nie znikną zapewne tak popularne i skuteczne narzędzia jakimi są ataki phishingowe oraz rozsyłanie SPAM-u. „Należy pamiętać, że cybeprzestępcy będą bazowali głównie na niewiedzy użytkowników Internetu. Łatwość zakupu certyfikatu SSL może uskutecznić te działania. Niemal żaden internauta nie sprawdza, jaka instytucja wydała certyfikat, tymczasem pojawiająca się na dole ekranu „kłódka” nie jest już jak kiedyś gwarancją bezpieczeństwa” wyjaśnia na zakończenie Tomasz Zamarlik.

Źródło: G DATA Software