eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › F-Secure: zagrożenia internetowe II poł. 2012

F-Secure: zagrożenia internetowe II poł. 2012

2013-02-15 13:38

F-Secure: zagrożenia internetowe II poł. 2012

Zagrożenia © HaywireMedia - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (4)

Raport F-Secure obejmuje drugą połowę 2012 r. W tym okresie, oprócz exploitów, najpoważniejszym zagrożeniem były złośliwe aplikacje, atakujące głównie urządzenia mobilne z systemami Android i Symbian.

Przeczytaj także: F-Secure: zagrożenia internetowe 2013

Środowisko twórców złośliwego oprogramowania jest w pełni profesjonalne i nastawione na zysk – mówi Mikko Hypponen, Chief Research Officer w F-Secure. – To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy upodabnianie się zagrożeń do siebie nawzajem, a także częstsze użycie zautomatyzowanych zestawów exploitów.

Exploity – Polska w pierwszej dziesiątce

Nieaktualne wersje oprogramowania to - zdaniem specjalistów F-Secure - duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

fot. mat. prasowe

10 NAJCZĘSTSZYCH DETEKCJI W DRUGIEJ POŁOWIE 2012 I NAJBARDZIEJ DOTKNIĘTE KRAJE

W drugiej połowie 2012 r., dwie spośród nich, które reprezentują próbki wykorzystujące specyficzne dla Javy luki CVE-2012-4681 i CVE-2012-5076, stanowią 9 proc. spośród najczęściej wykrywanych złośliwych programów


Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.

fot. mat. prasowe

Złośliwe oprogramowanie dla MAC wg typów I-XII 2012r.

Przez cały rok wykryto 121 nowych, unikatowych wariantów, z czego większość należała do kategorii tzw. backdoors, czyli luk w zabezpieczeniach systemu utworzonych umyślnie w celu późniejszego wykorzystania


Statystyki dotyczące Polski nie są optymistyczne. Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.

Exploity są wytrychem, przy pomocy którego wirtualni złodzieje próbują otworzyć „drzwi” naszych komputerów - mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce. – Dlatego tak ważne jest używanie wyłącznie sprawdzonego, legalnego oprogramowania i jego regularna aktualizacja.

fot. mat. prasowe

INFEKCJE ZEROACCESS WG KRAJU, PROCENTOWO (%)

INFEKCJE ZEROACCESS - 35% w Stanach Zjednoczonych


Android: 79 procent nowych wariantów zagrożeń

Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.

W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie.

Wewnątrz mamy do czynienia z wciąż tą samą rodziną złośliwego oprogramowania, która jednak może występować w niezliczonych odmianach, opracowanych w celu lepszego zamaskowania zagrożenia. Dlatego też wolimy koncentrować naszą uwagę na liczbie rodzin i wariantów – mówi Sean Sullivan. Zwraca także uwagę, że wzrost liczby próbek jest dowodem na komercjalizację i automatyzację „produkcji” tego typu programów, niekoniecznie objawem pojawiania się nowych rodzin złośliwego oprogramowania.

W F-Secure postrzegamy krajobraz bezpieczeństwa informatycznego w bardziej całościowy sposób, nie ograniczając się wyłącznie do analizy jednego punktu danych – mówi Sullivan - Sporządzenie analizy bezpieczeństwa na podstawie pojedynczego punktu danych jest albo przejawem nieroztropności, albo wydmuszką marketingową.

fot. HaywireMedia - Fotolia.com

Zagrożenia

Botnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”.


Miliony komputerów zarażonych przez botnet

Botnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.

Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla użytkowników, którzy chcą wiedzieć, jak się chronić przed zagrożeniami tego typu.

Raport F-Secure o zagrożeniach internetowych w drugim półroczu 2012 r. zawiera ponadto szczegółowe informacje na temat najnowszych trendów w obszarze zagrożeń informatycznych (w tym złośliwego oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego oraz złośliwych aplikacji hostowanych w Internecie.

oprac. : Katarzyna Sikorska / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (2)

  • bert88 / 2013-02-19 02:01:47

    W przypadku danych firmowych wartość przechowywanych danych jest wielokrotnie większa, więc i prawdopodobieństwo ataku większe. W firmach powinno się ze szczególną uwagą podchodzić do tematu bezpieczeństwa, paradoksalnie nie musi tak być... zwłaszcza w firmach, gdzie nie ma admina. odpowiedz ] [ cytuj ]

  • Memfis / 2013-02-19 06:23:09

    Zastanawiam się z czego wynikają takie mało optymistyczne statystyki i mam wrażenie, że to zwykła niedbałość i nieprzystosowanie się do gwałtownie rozrastającego się rynku urządzeń mobilnych. Świadomość konieczności zabezpieczenia smartfona jest zbyt niska, a należy pamiętać, że jako narzędzie pracy jest on nośnikiem wielu cennych danych. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: