Polska w pierwszej dziesiątce
Nieaktualne wersje oprogramowania to - zdaniem specjalistów F-Secure - duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.
Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.
Android: 79 procent nowych wariantów zagrożeń
Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.
- Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych.
- Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.
W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie.
Miliony komputerów zarażonych przez botnet
Botnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów.
- ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie.
- Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.
Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. F-Secure zamieszcza w raporcie kilka praktycznych wskazówek dla użytkowników, którzy chcą wiedzieć, jak się chronić przed zagrożeniami tego typu.
Raport F-Secure o zagrożeniach internetowych w drugim półroczu 2012 r. zawiera ponadto szczegółowe informacje na temat najnowszych trendów w obszarze zagrożeń informatycznych (w tym złośliwego oprogramowania atakującego komputery Mac), szpiegostwa przemysłowego oraz złośliwych aplikacji hostowanych w Internecie.
autor: Jan Petersen