Bezpieczeństwo IT 2011
2012-01-10 10:26
Przeczytaj także: Zaawansowane ataki hakerskie w Europie 2013
Duqu został stworzony w zupełnie innym celu niż Stuxnet. Trojan ten to w rzeczywistości wyrafinowany zestaw narzędzi do przeprowadzania ataków, który może zostać wykorzystany do włamania się do systemu, a następnie systematycznego „wysysania” z niego informacji. Nowe moduły mogą być ładowane i uruchamiane w locie, nie zajmując miejsca w systemie plików. Wysoce modułowa architektura, w połączeniu z niewielką liczbą ofiar na całym świecie, sprawiły, że Duqu pozostał niewykryty przez lata. Pierwszy ślad aktywności związanej z Duqu, który udało nam się znaleźć, pochodzi z sierpnia 2007 roku. We wszystkich przeanalizowanych przez nas incydentach osoby atakujące wykorzystały infrastrukturę zhakowanych serwerów, aby przenieść dane z komputerów ofiar (w niektórych przypadkach były to setki megabajtów).
Duqu i Stuxnet stanowią najwyższy poziom zaawansowania w dziedzinie broni cybernetycznej i zapowiadają początek ery zimnej cyberwojny, w której supermocarstwa walczą ze sobą nieskrępowane żadnymi ograniczeniami typowymi dla wojen toczonych w realnym świecie.
6. Atak na Sony PlayStation Network
19 kwietnia 2011 roku firma Sony odkryła, że jej sieć PlayStation Network (PSN) padła ofiarą ataku hakerskiego. Na początku firma wstrzymywała się z wyjaśnieniem, co się stało, i utrzymywała, że usługa, która została zawieszona 20 kwietnia, zostanie przywrócona za kilka dni. Dopiero 26 kwietnia firma przyznała, że w wyniku incydentu zostały skradzione informacje osobiste, które mogą zawierać numery kart kredytowych. Trzy dni później pojawiły się doniesienia, że na forach hakerskich ktoś oferuje sprzedaż 2,2 milionów numerów kart kredytowych. 1 maja serwis PSN nadal był niedostępny, co dodatkowo nasiliło frustrację wielu użytkowników, którzy nie mogli zagrać w gry, za które już zapłacili. W październiku 2011 r. pojawił się kolejny skandal z PSN w tle. Tym razem okazało się, że Sony musi zamknąć 93 000 zhakowanych kont, aby zapobiec dalszym nadużyciom.
Atak hakerski na PSN firmy Sony stanowi jeden z najważniejszych incydentów 2011 roku, ponieważ pokazuje, między innymi, że w erze technologii opartych na chmurze informacje osobiste są przechowywane w jednym miejscu i są dostępne za pośrednictwem szybkich łączy internetowych, a tym samym – niestety – można je łatwo ukraść w przypadku błędnej konfiguracji lub incydentu naruszenia bezpieczeństwa. W 2011 roku, w czachach chmury, kilkadziesiąt milionów nazw użytkowników oraz kilka milionów kart kredytowych zaczęto traktować jako typową „zdobycz” w ataku cyberprzestępczym.
7. Walka z cyberprzestępczością i dezaktywacja botnetów
O ile hakerzy odpowiedzialni za incydent PSN nadal nie zostali zidentyfikowani, rok 2011 z pewnością można określić jako zły dla wielu cyberprzestępców: którzy zostali złapani i aresztowani przez organy ścigania na całym świecie. Przykładem mogą być aresztowania gangu odpowiedzialnego za ZeuSa, rozbicie gangu stojącego za trojanem DNSChanger, jak również dezaktywacja botnetów Rustock, Coreflood oraz Kelihos/Hilux. Wydarzenia te sygnalizują nowy trend: rozbicie gangu cyberprzestępczego istotnie przyczynia się do ograniczenia aktywności przestępczej na całym świecie, wysyłając jednoznaczny komunikat pozostałym gangom, że ich działalność nie jest już wolna od ryzyka. W tym miejscu warto wspomnieć o dezaktywacji botnetu Kelihos, dokonanej przez Kaspersky Lab we współpracy z działem Microsoftu zajmującym się zwalczaniem przestępczości cyfrowej.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Ataki APT - jak je rozpoznać?
-
Zaawansowane ataki hakerskie nawet co trzy minuty
-
Bezpieczeństwo IT niedostateczne
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
-
Cyberbezpieczeństwo w firmach: brakuje spójności
-
2017: na co narażą nas cyberprzestępcy?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)