Raport firmy Symantec: 81-procentowy wzrost liczby ataków z wykorzystaniem złośliwego oprogramowania

By | 11/05/2012

Firma Symantec, producent oprogramowania Norton, opublikowała 17. wydanie „Raportu o zagrożeniach bezpieczeństwa w internecie” (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.

„W 2011 roku napastnicy znacznie zwiększyli zasięg działania; niemal 20 proc. ataków ukierunkowanych jest obecnie wymierzonych w firmy zatrudniające mniej niż 250 pracowników” – powiedziała Jolanta Malak, Country Manager, Symantec Poland – „Zaobserwowaliśmy też duży wzrost liczby ataków na urządzenia mobilne, które cyberprzestępcy wykorzystują jako przyczółek do zdobycia poufnych danych korporacyjnych. Firmy każdej wielkości oraz użytkownicy indywidualni muszą zadbać o ochronę swoich informacji. To zalecenie dotyczy szczególnie Polski, która – jak pokazuje nasz raport – zajmuje wysokie miejsce w rankingu najbardziej zagrożonych państw z regionu Europy, Bliskiego Wschodu i Afryki”.

W zestawieniu najbardziej zagrożonych krajów w Internecie z regionu EMEA Polska zajęła 6. miejsce i „awansowała” aż o dwie pozycje w porównaniu z rokiem 2010. Najwyższą, trzecią pozycję Polska odnotowała pod względem liczby komputerów-zombie, tj. urządzeń kontrolowanych zdalnie przez cyberprzestępców.

W 2011 r. Symantec zablokował ponad 5,5 mld ataków, co oznacza wzrost o 81 proc. rok do roku. Ponadto liczba unikatowych wariantów złośliwego oprogramowania zwiększyła się do 403 mln, a liczba blokowanych każdego dnia ataków wykorzystujących strony internetowe wzrosła o 36 proc.

Jednocześnie znacznie zmniejszył się poziom spamu, podobnie jak liczba nowo odkrytych luk w zabezpieczeniach (spadek o 20 proc). Statystyki te, na tle rosnącej ilości złośliwego oprogramowania, przedstawiają interesujący obraz. Napastnicy posługują się łatwymi w użyciu pakietami narzędziowymi, aby efektywnie wykorzystywać istniejące luki w zabezpieczeniach. Cyberprzestępcy nie ograniczają się już do spamu, lecz zaczynają ofensywę w serwisach społecznościowych. Ze względu na naturę tych serwisów użytkownicy mylnie zakładają, że nie są zagrożeni, a napastnicy wykorzystują je do wyszukiwania nowych ofiar. Techniki inżynierii społecznej i „wirusowa” natura sieci społecznościowych sprawiają, że zagrożenia znacznie łatwiej rozprzestrzeniają się na kolejne osoby.

Pod koniec 2011 r. liczba ukierunkowanych ataków zwiększyła się z 77 do 82 dziennie. Ataki te wykorzystują socjotechnikę oraz dostosowane złośliwe oprogramowanie w celu uzyskania dostępu do poufnych informacji. Te zaawansowane ataki tradycyjnie skupiały się na sektorze publicznym i administracji rządowej, ale w 2011 r. cele uległy dywersyfikacji.

Ataki ukierunkowane nie ograniczają się już do dużych organizacji. Ponad 50 proc. takich ataków było wymierzonych w organizacje zatrudniające mniej niż 2500 pracowników, a 18 proc. – w firmy zatrudniające mniej niż 250 pracowników. Organizacje te stają się celem prawdopodobnie dlatego, że stanowią część łańcucha dostaw większych firm i są słabiej chronione. Co więcej, celem 58 proc. ataków nie jest kadra kierownicza, ale szeregowi pracownicy działów kadr, PR i sprzedaży. Osoby te nie zawsze maja bezpośredni dostęp do informacji, ale mogą stanowić bezpośrednie łącze do firmy. Są też łatwe do zidentyfikowania w sieci i przyzwyczajone do otrzymywania zapytań oraz załączników z nieznanych źródeł.

W 2011 r. na każde naruszenie bezpieczeństwa danych przypadało średnio 1,1 mln skradzionych tożsamości, co oznacza radykalny wzrost w porównaniu z jakimkolwiek innym rokiem. Największym zagrożeniem były włamania, które w 2011 r. łącznie doprowadziły do ujawnienia 187 mln tożsamości (najwięcej spośród wszystkich typów naruszeń). Jednakże najczęstszą przyczyną naruszeń bezpieczeństwa danych, które mogą doprowadzić do kradzieży tożsamości, jest kradzież lub zgubienie komputera bądź innego nośnika, np. smartfona, pamięci USB lub urządzenia do tworzenia kopii zapasowych. Naruszenia bezpieczeństwa danych w tych przypadkach doprowadziły do ujawnienia 18,5 mln tożsamości.

Wraz ze wzrostem sprzedaży tabletów i smartfonów, coraz więcej poufnych informacji będzie przechowywanych w urządzeniach mobilnych. Wiele przedsiębiorstw nie nadąża z zabezpieczaniem smartfonów i tabletów, których pracownicy używają w środowisku korporacyjnym. To z kolei może doprowadzić do częstszych naruszeń bezpieczeństwa danych. Z niedawnych badań firmy Symantec wynika, że 50 proc. utraconych telefonów nie zostało odzyskanych, a 96 proc. (łącznie z odzyskanymi) doprowadziło do naruszenia bezpieczeństwa danych.

W 2011 r. liczba luk w zabezpieczeniach urządzeń mobilnych wzrosła o 93 proc. Jednocześnie zwiększyła się liczba ataków wymierzonych w system operacyjny Android. Złośliwe oprogramowanie mobilne po raz pierwszy stanowiło rzeczywiste zagrożenie dla firm i konsumentów – zwiększeniu uległa liczbę luk, a cyberprzestępcy zaczęli tworzyć nowe programy wykorzystujące specyficzne możliwości tych urządzeń. Zagrożenia te są związane z gromadzeniem danych, wysyłaniem treści i śledzeniem użytkowników.

W 2011 r. Polska stanęła na podium, zajmując trzecie miejsce w regionie EMEA pod względem ilości komputerów-zombie, nazywanych również botami. Terminem „bot” określa się komputer, który wykonuje polecenia cyberprzestępców i może służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w internecie.

Ponadto Polska zajęła wysokie, 15. miejsce pod względem liczby zagrożeń komputerowych w rankingu obejmującym kraje z całego świata (awans o jedną pozycję). Biorąc pod uwagę jedynie państwa regionu EMEA, nasz kraj plasuje się w pierwszej dziesiątce, m.in. pod względem przechowywania stron wyłudzających dane (7. miejsce; awans o jedną pozycję), pochodzenia spamu wysyłanego przez komputery-zombie (8. miejsce; spadek o jedną pozycję), ataków sieciowych (7. miejsce), a także ataków pochodzących bezpośrednio z Internetu (9. miejsce; awans o jedną pozycję).

„Dla cyberprzestępców korzystanie z komputerów-zombie jest bardzo wygodnym i dochodowym rozwiązaniem. W ten sposób ukrywają się ze swoją nielegalną działalnością za komputerami zwykłych użytkowników, dysponując jednocześnie ogromną mocą obliczeniową i szerokim pasmem internetowym do rozsyłania miliardów wiadomości typu spam dziennie” – powiedziała Jolanta Malak. „Zarówno przedsiębiorstwa, jak i użytkownicy domowi powinni pamiętać o stosowaniu odpowiednich programów zabezpieczających oraz o instalowaniu wszystkich aktualizacji – zarówno poprawek do systemu operacyjnego, jak i do aplikacji”.

Category: Bez kategorii