Bezpieczeństwo w Internecie

Cyberprzestępcy atakują polskie firmy

Cyberprzestępczość to realny problem, który coraz bardziej zagraża polskim przedsiębiorcom. Chociaż do nowoczesnych rozwiązań podchodzimy z dużą dozą nieufności, to tylko co druga firma wprowadziła mechanizmy służące do ochrony własnej sieci komputerowej.

Cyberprzestępca to nie pojedynczy haker, który włamuje się na stronę, lecz członek zorganizowanego gangu, często o sieciowej strukturze. Płatne ataki to obecnie najpopularniejszy trend w Europie. Tworzenie liczącej tysiąc komputerów sieci botnet kosztuje ok. 60 dol., za wysyłkę spamu należy zapłacić ok. 350 euro. Znacznie tańsze są konta indywidualnych użytkowników na popularnych portalach. Największe dochody wirtualni włamywacze czerpią jednak za ujawnienie informacji o lukach w popularnym oprogramowaniu i zabezpieczeniach sieci firmowych. Problem ten jest o tyle istotny, że atak za pomocą niezałatanego systemu można przeprowadzić bez wiedzy ofiary. O zainstalowaniu się złośliwego oprogramowania przedsiębiorca dowie się dopiero z rachunków bankowych lub poufnych danych firmy krążących w sieci. Nic więc dziwnego, że już teraz w USA takie działania stały się elementem walki konkurencyjnej.

Różne formy ataku

Cyberprzestępcy wykorzystują obecnie rozmaite platformy, za pomocą których przeprowadzają ataki. Najskuteczniejsze są programy, z których korzysta niemal każdy internauta, niezależnie od prowadzonej działalności, posiadanego systemu czy przeglądarki internetowej. W ślad za tym, jednym z pierwszych trendów na rynku hakerów w 2010 r. jest infekowanie złośliwym kodem produktów firmy Adobe. Pierwsze niepokojące sygnały pojawiły się już pod koniec 2009 r., kiedy okazało się, że dotąd bezpieczne pliki PDF mogą zawierać szkodliwe oprogramowanie. Nieedytowalne dokumenty to jedno z najpopularniejszych narzędzi stosowanych w polskich firmach. Jeśli luka w programie Adobe nie została zaktualizowana, to otwarcie zainfekowanego pliku groziło zainstalowaniem konia trojańskiego na komputerze.

Siła internetowych gangów tkwi także w strukturze organizacyjnej. Większość z nich ściśle ze sobą współpracuje, używając do przeprowadzania swoich działań legalnych narzędzi internetowych, takich jak wyszukiwarki i oprogramowania udostępnianego w modelu Software as a Service.
Jak wynika z międzynarodowych raportów, wyniki tego procederu widać także na krajowym rynku: Polska utrzymała niechlubną pozycję kraju, który odbiera największą ilość SPAM-u, wśród państw z regionu Europy Południowo-Wschodniej. Analogicznie przedstawia się problem komputerów zainfekowanych złośliwym oprogramowaniem, które umożliwia zdalne sterowanie systemem przez cyberprzestępców – komentuje Tomasz Zamarlik.

Ulubionym celem cyberprzestępców są popularne aplikacje komputerowe, jak również nowe wersje programów czy systemów operacyjnych. Chociaż producenci oprogramowania starają się na bieżąco aktualizować błędy i wprowadzać poprawki zabezpieczeń nowego systemu, to jednak czas między odnalezieniem luki w programie a opracowaniem dla niej odpowiedniego modułu bywa kluczowy dla bezpieczeństwa użytkowników. Należy pamiętać, że im bardziej złożone jest oprogramowanie, tym większe prawdopodobieństwo, że znajdą się luki w jego zabezpieczeniach. Wina leży także po stronie samych użytkowników – trojan conflicker nie rozszedłby się tak szybko, gdyby użytkownicy Internetu zadbali o aktualizowanie systemu Windows – wyjaśnia Tomasz Zamarlik.

Najpopularniejsze narzędzia cyberprzestępców

Prewencja w przypadku zabezpieczenia firmowej sieci komputerów jest niezbędna. Jak w rozmowie wyjaśnia Anna Zbroja, z KWP w Krakowie, śledztwa w sprawie kradzieży danych są długotrwale i trudne do wykrycia. Jedną z przyczyn jest wysoka specjalizacja przestępczego półświatka, który korzysta obecnie z różnorodnych i niemal niemożliwych do zidentyfikowania narzędzi. Popularne w Polsce metody kradzieży danych to m.in. wykorzystywanie domen IDN (zawierających znaki narodowe) czy skracanie adresów URL.

Coraz modniejsze staje się także wykorzystywanie technologii fast flux, która pozwala na ukrywanie zainfekowanych szkodliwym oprogramowaniem witryn, np. przy wykorzystaniu sieci wymiany plików (Peer to Peer). W takich przypadkach, pierwotna lokalizacja sieci jest trudna do wykrycia, a użytkownik klikając na link nie podejrzewa, że pozornie bezpieczny adres odnosi go do spreparowanej przez cyberprzestępców strony. Takie zabiegi widzieliśmy w ubiegłym roku na polskim rynku kilkakrotnie – przykładem są ataki typu phishing,skierowane przeciwko klientom banku WBK i posiadaczom konta iPKO. Chociaż prace nad udoskonaleniem technologii CAPTCHA nadal trwają, to wiele szkodliwych informacji trafia do firm za pośrednictwem poczty e-mail czy komunikatorów internetowych. Niepokojący jest również wzrost ataków typu drive – by download, a więc takich, które nie wymagają żadnej aktywności ofiary. Współczynnik tego typu ataków sięga obecnie 4,5 proc. wszystkich incydentów odnotowanych w polskiej sieci. Najprawdopodobniej w najbliższym czasie odnotujemy ich znacznie więcej – komentuje Tomasz Zamarlik.

Obecnie do kradzieży danych wykorzystywane są najczęściej konie trojańskie, które przekazywane są w formie pozornie nieszkodliwych plików – dokumentów, animacji, wygaszaczy ekranu czy odpowiednio spreparowanych programów antywirusowych. W przypadku włamań na strony klienckie możemy wyróżnić kilka typów najczęściej spotykanych zaniedbań. Po pierwsze, strony budowane są na gotowych, zainfekowanych złośliwym oprogramowaniem szablonach. Po drugie, wiele firm zapomina o serwisowaniu i aktualizowaniu swoich witryn, co w prosty sposób prowadzi do powstania luk w zabezpieczeniach, tak chętnie dziś wykorzystywanych przez hakerów.

Punktem zainteresowania cyberprzestepców stały się certyfikaty SSL służące do szyfrowania kanału transmisji danych i uwiarygodnienia autentyczności witryn. Obecnie coraz częściej strony służące do ataków typu phishing zawierają oznaczenia świadczące o bezpieczeństwie połączenia. Przykłady zastosowania tej techniki można mnożyć – począwszy od preparowania sklepów internetowych, skończywszy na witrynach służących do logowania się na konta bankowe. Tylko niewielki odsetek użytkowników Internetu sprawdza autentyczność i pochodzenie certyfikatu bezpieczeństwa. Nowym zagrożeniem jest także systematyczny wzrost szkodników polimorficznych oraz unikalnych odmian wirusów. Jak wielokrotnie podkreślali eksperci z AV-Comparatives, nawet dziś, pomimo niemal natychmiastowej aktualizacji baz wirusów, zawsze pozostaje luka czasowa między pojawieniem się nowego zagrożenia a udostępnieniem dla niego sygnatur. Ten moment jest decydujący dla bezpieczeństwa sieci firmowej. Wiele firm chcąc się zabezpieczyć, inwestuje w klasyczne pakiety antywirusów przeznaczone dla klientów indywidualnych. Takie rozwiązanie nie jest dobre z dwóch powodów. Po pierwsze, sieć firmowa często składa się z urządzeń mobilnych, takich jak laptopy, którymi za pomocą klasycznego pakietu oprogramowania nie można zarządzać. Po drugie, rozwiązania dla firm, wykorzystując technologię ochrony w chmurze, pozwalają na blokowanie szkodliwego oprogramowania zanim przedostanie się ono do sieci lokalnej. Dzięki tak zwanej ochronie proaktywnej, nawet bez dokonywania aktualizacji programu, polimorficzne i nieznane dotąd mutacje złośliwych programów są wyłapywane przez mechanizmy ochrony.

Firma na sprzedaż

Handel danymi przenosi się obecnie z undergroundowych for do popularnych serwisów www. Największym zainteresowaniem cieszą się informacje, które można łatwo spieniężyć, a więc dane uwierzytelniające do banków internetowych, numery kart kredytowych oraz polis ubezpieczeniowych, hasła i kody dostępu do firmowej sieci czy poczty e-mail. Kluczowe dla firmy informacje niejednokrotnie stają się także materiałem do dokonywania manipulacji giełdowych, dlatego wyciek lub utrata ważnych plików (z poczty e-mail czy lokalnych dysków) to poważna i niebezpieczna strata dla każdego przedsiębiorstwa.

Wina często leży po stronie samych użytkowników. Znany już dziś trojan conflicker nie rozprzestrzeniłby się tak szybko, gdyby użytkownicy Internetu zadbali o aktualizację systemu Windows. Nie od dziś wiadomo, że ulubionym „narzędziem” cyberprzestępców są niezałatane luki w popularnych programach. Ten problem dotyczy zarówno systemów operacyjnych, jak również starszych wersji przeglądarek internetowych – tłumaczy problem Łukasz Naowatkowski, z G Data Software.

Problem wciąż jest marginalizowany

O tym, że sieć nie jest miejscem bezpiecznym alarmują raporty firm zajmujących się tworzeniem programów antywirusowych oraz statystyki niezależnych placówek badawczych, takich jak CERT. Polska nadal znajduje się w czołówce, jeśli chodzi o kraje odbierające największą ilość SPAM-u, niewiele lepiej przedstawia się sytuacja, jeśli za współczynnik przyjmiemy intensywność działalności destrukcyjnej przypadającej na jednego użytkownika Internetu i liczby komputerów należących do sieci botnet.

Polska sieć nadal jest niebezpieczna

Problem internetowych włamywaczy nie dotyczy tylko sektora biznesu. Głośne ostatnio przypadki włamań na strony placówek naukowych i witryny rządowe dowodzą, że standard bezpieczeństwa polskich sieci wciąż jest niski. Ze względu na niski pułap wykrywalności tego typu przestępstw, wiele firm nie ujawnia informacji na temat ataków. Przedsiębiorcy boją się utraty wiarygodności wśród swoich klientów, stąd jak oceniają analitycy z G Data Software, proceder wykradania danych jest znacznie bardziej powszechny, niż wskazywałyby to oficjalne statystyki.

Mimo tak złych wyników, polskie firmy nadal w wielu wypadkach nie stosują odpowiednich zabezpieczeń. Chociaż blisko 55 proc. małych i średnich firm przyznaje, że w zeszłym roku doszło u nich do nieznanej awarii systemu komputerowego, skutkującej utratą danych, to jednak tylko co czwarta firma wyciągnęła z tego wnioski. Skutki ataku cyberprzestępców mogą być różnorodne. Wydobycie poufnych informacji, takich jak firmowe numery rachunków bankowych i baz danych klientów pozwala na szybkie spieniężenie wydobytych informacji na czarnym rynku, lub – co gorsze – wykorzystanie ich do kolejnych ataków. W 14 proc. przypadków, awaria systemu wywołana złośliwym oprogramowaniem doprowadziła do przestojów w pracy i nieodwracalnej utraty informacji, co dla wszystkich firm wiązało się ze stratą potencjalnych przychodów. Nie jest to najlepsza recepta na wychodzenie z recesji gospodarczej, jaka obecnie panuje na polskim rynku – komentuje Tomasz Zamarlik.

88 proc. przypadków kradzieży danych była wynikiem prostych błędów i zaniedbań popełnionych przez pracowników. W większości przypadków udałoby się temu zapobiec, gdyby wiedza merytoryczna na temat zagrożeń występujących w sieci szła w parze z odpowiednim zabezpieczeniem systemu komputerowego w danej firmie. Główne ograniczenie stanowią tu kwestie finansowe – w opinii przedsiębiorców wciąż pokutuje opinia, że tego typu rozwiązania są kosztowne i skomplikowane w obsłudze.

 

Źródło: Gazeta Małych i Średnich Przedsiębiorstw, www.gazeta-msp.pl

[Powrót]