Raport Bezpieczeństwa Cisco 2009 ujawnia, że przestępcy Internetowi wykorzystują do przeprowadzania ataków architekturę SaaS, współpracę partnerską oraz inne strategie przejęte od przedsiębiorstw


Warszawa, 20 lipca 2009 - Firma Cisco opublikowała Raport Bezpieczeństwa (Cisco 2009 Midyear Security Report), który wskazuje, że przestępcy Internetowi coraz częściej działają podobnie do przedsiębiorstw - zapożyczają najlepsze strategie funkcjonujące w świecie biznesu i nawiązują między sobą współpracę partnerską, aby ich nielegalna działalność była jeszcze bardziej lukratywna. Najnowszy raport bezpieczeństwa przygotowany przez firmę Cisco przedstawia niektóre z najpopularniejszych strategii technicznych i biznesowych wykorzystywanych przez przestępców do włamywania się do sieci firmowych lub stron internetowych, a także kradzieży danych osobowych oraz pieniędzy. Raport zawiera także zalecenia firmy Cisco w zakresie ochrony przed niektórymi nowymi rodzajami ataków. Zalecenia te obejmują pracowników, procesy oraz technologie i stanowią kompleksowe rozwiązanie umożliwiające zarządzanie ryzykiem. Raport zwraca także uwagę na konieczność zachowania podwyższonej czujności w celu ochrony przed niektórymi starszymi sposobami ataków, które są tak samo wyrafinowane i szeroko rozpowszechnione, jak nowsze zagrożenia.

Najważniejsze wnioski

  • "Robak" Conficker, który zaatakował systemy komputerowe pod koniec ubiegłego roku wykorzystując luki w zabezpieczeniach systemu Windows, w dalszym ciągu się rozprzestrzenia. W czerwcu 2009 roku pod kontrolą Confickera znajdowało się kilka milionów komputerów.
  • Przestępcy Internetowi doskonale orientują się w bieżących wydarzeniach i wykorzystują je w maksymalnym stopniu. Po nadejściu w kwietniu fali grypy H1N1 ("świńskiej grypy") cyberprzestępcy zapełnili sieć spamem, w którym reklamowano leki zapobiegawcze i umieszczano łącza do fałszywych aptek. Cyberprzestępcy będą często wykorzystywać najnowsze wydarzenia do przeprowadzania tego typu ataków. Choć wielu spammerów nieustannie wysyła bardzo duże ilości wiadomości, niektórzy - aby uniknąć wykrycia - działają na mniejszą skalę, lecz z większą częstotliwością ataków.
  • Prezydent Barack Obama kładzie duży nacisk na wzmocnienie zabezpieczeń amerykańskich systemów komputerowych przez obecną administrację i zamierza współpracować ze społecznością międzynarodową oraz przedstawicielami sektora prywatnego nad możliwością wykorzystania innowacyjnych technologii do ograniczenia przestępczości komputerowej. Oczekuje się, że te działania wywrą znaczny, pozytywny wpływ na branżę w nadchodzących miesiącach. John N. Stewart, dyrektor ds. bezpieczeństwa w Cisco i jeden z autorów raportu sporządzonego dla administracji Obamy przez organizację Center for Strategic and International Studies (CSIS), przedstawił dodatkowe informacje w najnowszym wpisie na blogu i wideoblogu.

Główne zagrożenia

  • Botnety. Sieci kontrolowanych komputerów stanowią efektywny środek umożliwiający przeprowadzenie ataku. Właściciele botnetów coraz częściej wynajmują posiadane sieci innym przestępcom, którzy skutecznie wykorzystują zasoby tego typu do rozsyłania spamu i szkodliwego oprogramowania stosując model udostępniania oprogramowania jako usługi (ang. software as a service, SaaS).
  • Spam. Spam, jako jeden z najbardziej popularnych sposobów dotarcia do milionów komputerów
    z wiadomościami zawierającymi slogany reklamowe lub łącza do szkodliwych stron WWW, pozostaje główną metodą rozpowszechniania "robaków" komputerowych i szkodliwego oprogramowania, a także blokowania ruchu w Internecie. Aż 180 miliardów wiadomości zawierających spam jest rozsyłanych każdego dnia. Stanowi to około 90% ruchu poczty elektronicznej na świecie.
  • "Robaki" komputerowe. Rosnąca popularność serwisów społecznościowych ułatwiła prowadzenie ataków tego typu. Istnieje większa szansa, że uczestnicy społeczności internetowych klikną łącza lub pobiorą treści wysłane pozornie przez ludzi, których znają i którym ufają.
  • Spamdexing. Wiele przedsiębiorstw wykorzystuje techniki optymalizacji dla wyszukiwarek internetowych, aby znaleźć się wyżej na liście wyszukiwanych haseł w Google i innych serwisach. Spamdexing, metoda polegająca na dołączaniu do stron WWW bardzo dużej liczby słów kluczowych, jest coraz częściej wykorzystywany przez cyberprzestępców, którzy usiłują udostępniać szkodliwe oprogramowanie jako oryginalne. Ponieważ wielu użytkowników ufa rankingom wiodących wyszukiwarek, mogą oni nieświadomie pobrać jeden z fałszywych pakietów oprogramowania.
  • Oszustwa przez SMS. Od początku roku 2009 każdego tygodnia pojawiają się co najmniej 2-3 nowe kampanie, których celem są urządzenia przenośne. Cisco opisuje szybko rosnące grono użytkowników rozwiązań mobilnych jako grupę, do której dotarcie stanowi "nową granicę oszustwa, którą z łatwością przekraczają przestępcy". Na całym świecie z telefonii komórkowej korzysta około 4,1 mld abonentów. Dzięki temu przestępca może stworzyć wyjątkowo szeroko "zarzucić sieć" i osiągnąć wysoki zysk, nawet jeśli atak powiedzie się tylko w przypadku niewielkiego odsetka ofiar.
  • Zagrożenia wewnętrzne. Wiele osób straciło pracę z powodu ogólnoświatowej recesji. W efekcie tej sytuacji osoby z wewnątrz organizacji będą stanowić poważne zagrożenie dla przedsiębiorstw
    w nadchodzących miesiącach. Oszustwa mogą być popełniane przez podwykonawców lub osoby trzecie, a także przez obecnych i byłych pracowników.

Cytaty:

  • Patrick Peterson, dyrektor ds. badań nad bezpieczeństwem w Cisco
    "Bezpieczeństwo w Internecie jest coraz większym wyzwaniem, w miarę jak przestępcy opracowują bardziej wyrafinowane metody włamywania się do sieci firmowych i kradzieży cennych danych osobowych. W naszych najnowszych ustaleniach uderzający jest wysoki stopień znajomości świata biznesu wśród przestępców, a także ich zdolności techniczne wykorzystywane do zwiększenia skali działania oraz unikania wykrycia. Przestępcy współpracują ze sobą nawzajem, wykorzystują lęki i zainteresowania użytkowników, a także coraz częściej używają legalnych narzędzi internetowych, w tym wyszukiwarek oraz modelu udostępniania oprogramowania jako usługi (SaaS). Niektórzy przestępcy w dalszym ciągu z powodzeniem stosują dobrze udokumentowane metody, które w ciągu ostatnich kilku lat były bagatelizowane z powodu przewagi nowych zagrożeń. Przestępcy szybko wykrywają słabe punkty zarówno w zabezpieczeniach sieci, jak i w psychice użytkowników. Dlatego przedsiębiorstwa muszą wdrażać coraz bardziej zaawansowane metody walki z przestępczością komputerową oraz zachować czujność i kontrolować wszystkie kanały, za pomocą których mogą zostać przeprowadzone ataki."

Materiał filmowy/graficzny

W wiadomości umieszczonej na wideoblogu Patrick Peterson opisuje niektóre nowe zagrożenia dla zabezpieczeń systemów komputerowych, które zyskały znaczenie w pierwszej połowie roku 2009:

Materiały dodatkowe:

  • Raport Bezpieczeństwa Cisco 2009
  • Cisco Security Intelligence Operations- Cisco Security Intelligence Operations (SIO) to zaawansowana infrastruktura zabezpieczeń, która zapewnia użytkownikom produktów firmy Cisco najwyższy poziom bezpieczeństwa oraz zapobiegania zagrożeniom i ich wykrywalności. Infrastruktura Cisco SIO wykorzystuje ściśle zintegrowane dane pochodzące z wielu urządzeń i działów Cisco. Zapewnia ciągłą ocenę i zestawienia zagrożeń płynących z Internetu i luk w zabezpieczeniach. W miarę jak ewoluują zagrożenia infrastruktura Cisco SIO zwiększa możliwości wykrycia globalnych działań
    i tendencji w zakresie zagrożeń, a także udostępnia usługi i analizy eksperckie umożliwiające ochronę użytkowników. Dzięki globalnemu zespołowi badawczemu, zaawansowanym, inteligentnym zabezpieczeniom oraz funkcji automatycznej aktualizacji systemów infrastruktura Cisco SIO umożliwia klientom korzystanie z nowoczesnych rozwiązań technologicznych zachowując wysoki poziom bezpieczeństwa. Dzięki temu przedsiębiorstwa mogą bezpiecznie współpracować z wykorzystaniem sieci informatycznych.
  • Przeczytaj poświęcony bezpieczeństwu Cisco Security Blog

Dodatkowych informacji udziela:

Joanna Dunin-Kęplicz
Senior Account Manager
Solski Burson-Marsteller
UI. Krakowskie Przedmieście 47/51
00-071 Warszawa
Tel. +48 501 132 395
Email: jdunin-keplicz@solskibm.pl
Web: www.solskibm.pl