Hakerzy sięgają po nowe metody

Przestępcy działający w internecie rezygnują ostatnio z masowych ataków przeprowadzanych przy użyciu „robaków” sieciowych czy przez rozsyłanie pocztą elektroniczną tzw. koni trojańskich. Wskazują na to analizy incydentów, jakie miały miejsce w ciągu ostatnich trzech miesięcy w Bank of America, Sumitomo Bank, Master Card oraz Visa, a także w sieciach ponad 80 organizacji zlokalizowanych w Izraelu i Wielkiej Brytanii, które były obiektem ataku sieciowych szpiegów. Wydaje się, że przestępcy odchodzą od infekowania milionów komputerów na całym świecie w celu przechwycenia setek tysięcy danych. Obecnie koncentrują się raczej na pojedynczych akcjach, np. na starannie przygotowanym zainfekowaniu tylko jednego, ale kluczowego komputera, co pozwala im osiągnąć podobny efekt.

Według „Gazety Prawnej” piraci internetu nastawiają się obecnie na kradzież poufnych informacji bankowych i osobistych: numerów kart kredytowych i ubezpieczenia oraz wszelkich innych danych osobowych. Informacje te mogą zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. Obiektem ich zainteresowania są też korporacje finansowe, agencje reklamowe, ważniejsi producenci, biura nieruchomości i inne organizacje charakteryzujące się dużym obiegiem dokumentów. W grę wchodzi również szpiegostwo przemysłowe, które staje się coraz powszechniejsze. Informacje na temat działalności konkurencji (np. dane finansowe czy dane pracowników), które wcześniej zdobywano przy użyciu urządzeń podsłuchowych, magnetofonów i kamer, dostępne są teraz poprzez sieć komputerową organizacji.

Tegoroczne głośne incydenty naruszenia bezpieczeństwa IT ukazują nowe oblicze cybernetycznej przestępczości. Obecnie przestępcy gotowi są wydać dziesiątki tysięcy dolarów za informacje o konkretnym celu ataku pochodzące z wewnątrz. Posiadają kontakty w organizacjach będących przedmiotem ich zainteresowania. Dzięki temu łatwiej omijają liczne systemy wykrywania włamań. – Nie są to już dzieci sprzedające konie trojańskie za dziesięć dolarów czy wykradzione informacje na powszechnie dostępnych aukcjach – zauważają analitycy Kaspersky Lab. Im większa organizacja, tym bardziej jej sieć narażona jest na atak. Ogromna liczba komputerów, niejednorodne sieci z różnymi poziomami dostępu, duża liczba pracowników – wszystko to ułatwia opracowanie ataku. W rozbudowanych sieciach komputerowych nieraz trudno jest znaleźć konkretny dokument – o ile trudniej więc znaleźć konia trojańskiego celowo skrycie zainstalowanego w systemie, tym bardziej że tego rodzaju „trojany” są zaprojektowane z myślą o konkretnym celu. Oznacza to, że istnieje tylko jedna kopia wirusa (w przeciwieństwie do robaków rozsyłanych w milionach kopii). Wówczas producenci oprogramowania antywirusowego mogą nigdy nie ujrzeć próbki tego szkodnika czy też odkryją go dopiero po przegranej bitwie – czytamy w „Gazecie Prawnej”.