09 Μαϊου 2010
Posted in
Επικαιρότητα
Η εταιρία Symantec Corp. ανακοίνωσε τα αποτελέσματα της ετήσιας μελέτης Internet Security Threat Report volume XV (PDF - 4,1mb) όπου παρουσιάζονται οι τάσεις στο κυβερνοέγκλημα για το 2009. Το διάστημα αυτό, το οποίο χαρακτηρίστηκε από δύο πολύ σημαντικές επιθέσεις στον κυβερνοχώρο – το Conficker τους πρώτους μήνες του χρόνου και το Hydraq στο τέλος του χρόνου– υπήρξε συνεχής ανάπτυξη του όγκου και της εξειδίκευσης των επιθέσεων των κυβερνοεγκληματιών, σύμφωνα με την μελέτη.
“Όσοι επιδίδονται σε επιθέσεις έχουν μετατραπεί από απλούς απατεώνες σε άτομα τα οποία διενεργούν ευφυέστατες επιθέσεις κατασκοπείας που έχουν ως στόχο ορισμένες από τις μεγαλύτερες επιχειρήσεις παγκοσμίως καθώς και κυβερνητικούς φορείς», δήλωσε ο κ. Χρήστος Βεντούρης, Technology Specialist, της Symantec Ελλάδος. “Η κλίμακα των επιθέσεων όπως και το γεγονός ότι προέρχονται από κάθε γωνιά του κόσμου, τις καθιστά ένα πραγματικά παγκόσμιο πρόβλημα το οποίο απαιτεί τη συνεργασία του ιδιωτικού τομέα και των κυβερνήσεων ανά τον κόσμο”.
Ανάμεσα στις τάσεις που αξίζει να σημειωθούν είναι οι εξής:
- Αύξηση του αριθμού των απειλών που στοχεύουν σε επιχειρήσεις. Η δυνατότητα οικονομικού κέρδους από εκτεθειμένα δεδομένα πνευματικής ιδιοκτησίας (IP), έχει στρέψει το ενδιαφέρον των εγκληματιών του κυβερνοχώρου προς τις επιχειρήσεις. Η μελέτη δείχνει ότι οι επιτιθέμενοι αξιοποιούν την αφθονία των προσωπικών δεδομένων που είναι εύκολα προσβάσιμα σε διάφορα sites κοινωνικής δικτύωσης για να οργανώσουν επιθέσεις σε άτομα που εργάζονται σε στοχευόμενες επιχειρήσεις. Ο Hydraq απέκτησε κακή φήμη στις αρχές του 2010, αλλά ήταν απλά ο τελευταίος από μια σειρά τέτοιων στοχευμένων επιθέσεων, οι οποίες περιελάμβαναν το Shadow Network το 2009 και το Ghostnet το 2008.
- Τα toolkits των επιθέσεων καθιστούν το κυβερνοέγκλημα πιο εύκολο από ποτέ. Τα toolkits που χρησιμοποιούνται για τις επιθέσεις στο διαδίκτυο έχουν δώσει τη δυνατότητα επιθέσεων σε άπειρους κυβερνοεγκληματίες, με στόχο την υποκλοπή πληροφοριών. Ένα τέτοιο toolkit με την ονομασία Zeus (Zbot), το οποίο αποκτάται εύκολα με το ποσό των $700, αυτοματοποιεί τη διαδικασία δημιουργίας customized malware ικανού να υποκλέψει προσωπικά δεδομένα. Χρησιμοποιώντας toolkits όπως το Zeus, οι επιτιθέμενοι δημιουργούν κυριολεκτικά εκατομμύρια νέων παραλλαγών κακόβουλων κωδικών σε μια προσπάθεια να αποφύγουν τον εντοπισμό τους από προγράμματα λογισμικού ασφαλείας.
- Επιθέσεις με βάση το Διαδίκτυο συνέχισαν να αυξάνονται με αμείωτο ρυθμό. Όσοι επιδίδονται σε επιθέσεις χρησιμοποιούν τεχνικές ώστε να προσελκύσουν ανυποψίαστους χρήστες σε κακόβουλες ιστοσελίδες. Οι ιστοσελίδες αυτές επιτίθενται έπειτα στον Web browser του θύματος και σε vulnerable plug-ins που κανονικά χρησιμοποιούνται για την θέαση ενός βίντεο ή αρχείων δεδομένων. Συγκεκριμένα, το 2009 παρατηρήθηκε δραματική αύξηση στον αριθμό των επιθέσεων μέσω διαδίκτυου που είχαν ως στόχο PDF viewers. Αυτό ισοδυναμεί στο 49% των συνολικών επιθέσεων μέσω διαδίκτυου που παρατηρήθηκαν. Αυτό αποτελεί μια σημαντική αύξηση σε σχέση με το 11% του 2008.
- Η κακόβουλη δραστηριότητα έχει προέλευση τις αναπτυσσόμενες χώρες. Η μελέτη καταδεικνύει εμφανώς ότι η κακόβουλη δραστηριότητα παρατηρείται σε χώρες στις οποίες το broadband ακόμα αναπτύσσεται, όπως η Βραζιλία, η Ινδία, η Πολωνία, το Βιετνάμ και η Ρωσία. Το 2009, αυτές οι χώρες παρουσίασαν άνοδο στην θέση προέλευσης και στόχευσης της κακόβουλης δραστηριότητας από εγκληματίες του διαδίκτυου. Τα ευρήματα της μελέτης έδειξαν ότι οι πτώσεις των κυβερνήσεων στις αναπτυγμένες χώρες οδήγησαν τους εγκληματίες του διαδίκτυου στη πραγματοποίηση επιθέσεων με προέλευση τον αναπτυσσόμενο κόσμο όπου υπάρχουν λιγότερες πιθανότητες να τιμωρηθούν.
Από τα υπόλοιπα στοιχεία της μελέτης ISTR, αξίζει να σημειωθούν:
- Ο κακόβουλος κώδικας εξαπλώνεται με απροσδόκητη ταχύτητα περισσότερο από ποτέ. Το 2009, η Symantec ταυτοποίησε περισσότερα από 240 εκατομμύρια ξεχωριστά νέα κακόβουλα προγράμματα, μία αύξηση 100% σε σχέση με το 2008.
- Κορυφαίες απειλές. Ο ιός Sality.AE, το Brisv Trojan και το worm SillyFDC αποτέλεσαν τις πιο συχνές απειλές που απετράπησαν από το λογισμικό ασφαλείας της Symantec το 2009.
- Το Downadup (Conficker) εξακολουθεί να κυριαρχεί. Εκτιμήθηκε ότι το Downadup ήταν εγκατεστημένο σε περισσότερα από 6.5 εκατομμύρια PCs παγκοσμίως το τέλος του 2009. Μέχρι τώρα τα συστήματα που έχουν προσβληθεί με τον Downadup/Conficker δεν έχουν χρησιμοποιηθεί για σημαντικές εγκληματικές δραστηριότητες, αλλά η απειλή παραμένει πραγματοποιήσιμη.
- Οι πληροφορίες που έχουν εκτεθεί και περιέχουν προσωπικά δεδομενα συνεχίζουν να αυξάνουν. Το 60% των data breaches που έθεσαν σε κίνδυνο identities ήταν αποτέλεσμα του hacking. Ένδειξη ότι κάτι τέτοιο δεν συμβαίνει μόνο σε λιγοστές μεγάλες επιχειρήσεις αποτελούν και τα ευρήματα της έκθεσης Symantec State of Enterprise Security Report 2010 όπου αναφέρεται ότι το 75% των επιχειρήσεων έχει έρθει αντιμέτωπο με κάποια μορφή απειλής από το διαδίκτυο το 2009.
- Ένας ακόμη χρόνος εκτός ελέγχου όσον αφορά το spam. Το 2009, το spam έφθασε το 88% όλων των e-mail σύμφωνα με παρακολούθηση της Symantec, με το υψηλότερο ποσοστό 90.4% τον Μάιο και το χαμηλότερο 73.7% τον Φεβρουάριο. Από τα 107 δισεκατομμύρια μηνύματα spam που διανεμήθηκαν παγκοσμίως ανά ημέρα κατά μέσο όρο, το 85% ήταν από botnets. Τα 10 κυριότερα δίκτυα bot, συμπεριλαμβανομένων των Cutwail, Rustock και Mega-D ελέγχουν τουλάχιστο 5 εκατομμύρια εκτεθειμένους υπολογιστές. Κατά τη διάρκεια του 2009, η Symantec παρατήρησε ότι οι botnet infected υπολογιστές διαφημίζονταν για σκοπούς παραοικονομίας για το ευτελές ποσό των 3 cent ανά υπολογιστή.
- Η εφαρμογή των patches ασφαλείας εξακολουθεί να αποτελεί πρόκληση για πολλούς χρήστες. Η μελέτη κατέδειξε ότι η διατήρηση ενός ασφαλούς, patched συστήματος αποτέλεσε πρόκληση μεγαλύτερη από ποτέ το 2009. Εξ’ άλλου, πολλοί χρήστες απέτυχαν να επιδιορθώσουν παλαιότερα vulnerabilities. Για παράδειγμα, το Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness εκδόθηκε τον Αύγουστο του 2003 και η επιδιόρθωσή του ήταν διαθέσιμη μέχρι τον Ιούλιο του 2004, παρόλα αυτά αποτέλεσε το δεύτερο πιο συχνά επιτιθέμενο Web-based vulnerability το 2009.
06/05/2010 - kathimerini.gr
τελευταία άρθρα
- Ασφάλεια των δεδομένων μας: Μια εξαρχής χαμένη υπόθεση...
- Πώς η Tesla επαναστατικοποίησε την ηλεκτροκίνηση
- Terramaster F4-423: Το NAS που θέλει να τα κάνει όλα (και να συμφέρει)
- Synology DS923+
- Συγκριτικό δωρεάν NAS προγραμμάτων 2023
- Windows 11
- Apple M1: Επανάσταση στους επεξεργαστές ή κόλπο του (Apple) marketing;
- USB 4.0 - Το next big thing της πληροφορικής
- Εξηγώντας το SMR σκάνδαλο των κατασκευαστών σκληρών δίσκων
- Συγκριτικό προγραμμάτων NAS, έτος 2020
δημοφιλή άρθρα / νέα
- Οι ελληνικές εφημερίδες στο διαδίκτυο
- Ducky 1008 Black ALPS: Ένα φθηνό gaming keyboard
- Σπάζοντας το WPA/WPA2 ασύρματο δίκτυο σε λίγες ώρες
- Chat Roulette: Νέα μόδα online chat
- Συγκριτικό WinZip vs. WinRar vs. 7-Zip: Ποιο είναι το καλύτερο συμπιεστικό σήμερα;
- Πώς να κάνετε τον υπολογιστή σας γρηγορότερο σε 5'
- ΟΣΕ: Κράτηση εισιτηρίων μέσω διαδικτύου
- Digea: Γιατί η ψηφιακή τηλεόραση δεν έχει την ποιότητα εικόνας που θα θέλαμε;
- Ποια κάρτα γραφικών να αγοράσω;
- Φτηνά laptop: Compaq Presario CQ61 - 410SV