Hakerzy polują na okazje

Hakerzy polują na okazje

Od odebrania zainfekowanego maila do włamania do firmy mija nie więcej niż półtorej minuty, Zagrożenie przestępczością internetową rośnie w zastraszającym tempie. Z najnowszych badań wynika, że każdego roku w sieci pojawia się 317 mln nowych wersji wirusów oraz innych form złośliwego oprogramowania . A to prawie milion dziennie.

Ubiegły rok zaowocował szczególnymi sukcesami haker.w. Przykładowo, przez długi czas mogli oni wykorzystywać lukę o nazwie Heartbleed w popularnej bibliotece kryptograficznej OpenSSL, umożliwiającą odczytywanie zaszyfrowanych danych. Skutecznie przeprowadzali też ataki na największe firmy świata – rok wcześniej do zaatakowania przez haker.w przyznało się 58 firm z listy Fortune 500, w ubiegłym było to już 80 proc., przy czym do najbardziej zagrożonych cyberatakiem należały sektory wydobywczy i energetyczny. Ofiarą najbardziej spektakularnego ataku padła jednak firma z zupełnie innej branży, bo Sony Pictures, z kt.rej serwer.w na początku listopada 2014 r. hakerzy wykradli duże ilości danych finansowych, dostępowych i haseł. Oznacza to jednak, że Sony nie wyciągnęło wniosk.w z ataku na PlayStation Network w 2011 r., kt.ry zablokował ją na ponad 2 dni, co naraziło na szkody 70 mln jej użytkownik.w i zmusiło Sony do wypłaty odszkodowań w wysokości 15 mln dol. Niepok.j może też budzić to, że hakerzy w coraz większym stopniu interesują się danymi medycznymi, bo, jak się okazało, mogą być im one przy datne zar.wno do szantażu, jak i do wyłudzeń z firm ubezpieczeniowych.

SAMI JESTEŚMY SOBIE WINNI

Dlaczego ataki hakerskie są coraz bardziej skuteczne? No c.ż, dziewięć na dziesięć atak.w jest prowadzonych z wykorzystaniem luk w bezpieczeństwie znanych od co najmniej 10 lat. To znaczy, tkwiących w wersjach aplikacji z tamtego okresu i usuniętych w kolejnych, ale akurat administrator systemu zapomniał je zaktualizować albo, co gorsza, dyrektor finansowy firmy właśnie wtedy zrezygnował z powodu oszczędności z usług informatyk.w, co może się jej odbić czkawką właśnie teraz. Z niedawno przeprowadzonych w USA badań wynika, że koszty zaniedbań są poważne. Wyciek informacji o 100 tys. klient.w średnio przekłada się na stratę w wysokości ok. 0,5 mln dol., ale przechwycenie danych lub zablokowanie 100 mln kont może wygenerować straty nawet dwudziestokrotnie większe. To jednak wszystko nic w por.wnaniu do strat, kt.re mogą być spowodowane ingerencją w podstawowe operacje firmy. Jednej z firm energetycznych w USA skradziono plik z raportem opisującym potencjalnie zyskowne miejsce do wykonania odwiert.w i wystawiono go… na sprzedaż. Gdyby udało się go sprzedać, straty mogłyby sięgnąć setek milion.w dolar.w, na szczęście jego prawowitemu właścicielowi udało się przekonać potencjalnych klient.w, że dane zawarte w pliku zostały celowo zafałszowane. Jeszcze bardziej wyrafinowane techniki są stosowane przez włamywaczy w przypadku atak.w celowanych, czyli nakierowanych na określoną firmę. Najczęściej odbywa się to poprzez podmienienie plik.w instalacyjnych oprogramowania i cierpliwe oczekiwanie, aż ktoś w atakowanej firmie je pobierze i uruchomi. A to otwiera hakerom wrota do jej środka, gdzie mogą robić co im się podoba. W większości przypadk.w wystarczają im jednak najprostsze formy ataku. W dw.ch przypadkach na trzy jest to phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzenia danych lub zainstalowania oprogramowania śledzącego. Zwykle atak rozpoczyna się od rozesłania spamu przez e-mail, kt.ry w załączniku skrywa złośliwe oprogramowanie (np. oferta handlowa) lub link do strony, kt.ra infekuje komputer. Prawdopodobieństwo udanego włamania sięga 90 proc. przy wysłaniu takiego e-maila do zaledwie 10 os.b w firmie. Pierwsza ofiara klika w załącznik już w 82 sekundy po rozpoczęciu ataku, a gdy atak na daną firmę mimo to się nie powiedzie, następna z branży jest atakowana w ten sam spos.b w ciągu 24 godzin. Wystrzegać trzeba się też fali spamu w sieciach społecznościowych. Fałszywe lajki na Facebooku mają skłonić użytkownika do kliknięcia w przycisk, kt.ry w rzeczywistości może instalować oprogramowanie lub rozsyłać spam do kolejnych ofiar. Na wyciągnięcie pieniędzy od niespodziewającej się niczego firmy jest jednak jeszcze prostsza metoda – zaszyfrowanie jej dysku na komputerze i zażądanie od niej haraczu w wysokości 300-500 dol. Ku przestrodze – liczba tego typu atak.w wzrosła w ub. roku ponad 2 razy!

JAK SIĘ ZABEZPIECZYĆ?  

Absolutną koniecznością dla firmy każdej wielkości jest pakiet antywirusowy, kt.ry zwykle działa r.wnież jako firewall. Pozwala on na regularne skanowanie nie tylko dysk.w, ale także pobranych plik.w. Dzięki funkcjonalności firewalla jest się natomiast w stanie zablokować znaczną część podejrzanych program.w, a także ruch internetowy, kt.ry zachowuje się niestandardowo. Niemniej jednak, taka pasywna ochrona może być niewystarczająca. Przykładowo, gdy kliknie się na niewinnie wyglądający link, może zostać pobrany złośliwy kod, kt.ry zainstaluje w tle szkodliwe oprogramowanie, a wszystko to bez zgody lub wiedzy użytkownika. Podobna sytuacja może się zdarzyć podczas pobierania pozornie nieszkodliwego programu, kt.ry wprowadzi do systemu kilka szkodliwych. Biorąc to pod uwagę, obok regularnego aktualizowania systemu operacyjnego i program.w, i to wszystkich, a nie tylko antywirusowych, rekomendowane są zdroworozsądkowe środki bezpieczeństwa, np. sprawdzanie podejrzanych plik.w i nie klikanie w podejrzane linki. No i regularnie przeprowadzanie skanowania komputera, choć nawet wtedy nie można być w stu procentach pewnym, że zabezpieczenie posiadanych komputer.w będzie kompletne. Martwić może natomiast to, że wielu tych bardziej świadomych użytkownik.w technologii informatycznych koncentruje się dziś na eliminowaniu najgroźniejszych słabości system.w oraz aplikacji, często lekceważąc standardowe, powszechnie znane luki. I właśnie dlatego cyberprzestępcy zwiększają liczbę atak.w na przestarzałe aplikacje i obsługujące je elementy infrastruktury, kt.re nie mają krytycznego znaczenia dla działania firm. Wykorzystując dobrze znane „dziury” i słabości oprogramowania, są w stanie uniknąć wykrycia napaści przez specjalist.w ds. bezpieczeństwa.