9 czerwca 2011

Ewolucja zagrożeń IT w pierwszym kwartale 2011 roku - Polska w grupie średniego ryzyka infekcji

Kaspersky Lab przedstawia raport poświęcony ewolucji zagrożeń IT w pierwszym kwartale 2011 r. Po przeanalizowaniu ogromnej liczby zagrożeń eksperci z Kaspersky Lab zidentyfikowali wiele istotnych trendów. Najbezpieczniejszym krajem świata okazała się Japonia, a Polska znalazła się w grupie średniego ryzyka infekcji.

Zagrożenia mobilne rosną w siłę

Lawinowy wzrost popularności mobilnej platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych szkodliwych programów wykrytych w I kwartale 2011 r., eksperci z Kaspersky Lab uważają, że całkowita ilość mobilnego szkodliwego oprogramowania w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Wzrost ten będzie częściowo spowodowany wyłonieniem się nowych metod infekowania smartfonów. Przykładem jest tu rozprzestrzenianie za pośrednictwem Android Marketu: w pierwszym kwartale 2011 roku wykryto ponad 50 szkodliwych aplikacji dla systemu Android, które zostały napisane przez cyberprzestępców i rozprzestrzeniane za pośrednictwem oficjalnego sklepu Google. Szkodniki te stanowią „alternatywne” wersje legalnego oprogramowania wraz z dodatkowym szkodliwym komponentem w postaci trojana.

Eksperci z Kaspersky Lab przewidują, że w przyszłości liczba osadzonych szkodliwych programów rozprzestrzenianych za pośrednictwem sklepów internetowych z aplikacjami będzie dalej rosła. Hipotezę tę popierają dwa czynniki. Po pierwsze, konto producenta w takim sklepie jest bardzo tanie - w przypadku Android Marketu kosztuje tylko 25 dolarów. Po drugie, sprawdzenie kodu nowo opublikowanych aplikacji jest zadaniem bardzo pracochłonnym i trudnym do zautomatyzowania. Dlatego szkodliwe programy mogą być aktywne w takich sklepach dostatecznie długo, by zainfekować wielu użytkowników smartfonów.

Sytuację dotyczącą zagrożeń mobilnych komplikuje dodatkowo fakt, że prywatne smartfony są coraz częściej wykorzystywane do przechowywania i wysyłania poufnych informacji firmowych. Jednocześnie pracownicy firm zwykle nie przywiązują wystarczająco dużej wagi do ochrony danych przechowywanych na takich urządzeniach. Ponadto, w przyszłości smartfony będą prawdopodobnie powszechnie wykorzystywane jako mobilne portfele, co zwiększy znaczenie produktów do ochrony urządzeń mobilnych.

Ataki ukierunkowane spędzają sen z powiek korporacjom

Kolejnym istotnym trendem w pierwszym kwartale 2011 roku była rosnąca liczba ataków na różne organizacje. Oprócz konwencjonalnych ataków DDoS, które blokują dostęp do serwerów korporacyjnych na pewien czas, przeprowadzano wiele ataków umożliwiających uzyskanie nieautoryzowanego dostępu do takich serwerów w celu kradzieży informacji. Wszystko wskazuje na to, że niektórzy profesjonalni cyberprzestępcy zrezygnowali z masowego infekowania komputerów na rzecz włamań do dużych organizacji. Takie działania naturalnie oznaczają większe ryzyko ponoszone przez osoby atakujące; jednak stawki oraz potencjalne korzyści związane z atakami ukierunkowanymi są odpowiednio większe, a konkurencja w tym segmencie czarnego rynku jest mniejsza.

W pierwszym kwartale miała miejsce również fala tak zwanych ataków protestacyjnych, które były przeprowadzane nie w celu uzyskania korzyści finansowych, ale zaszkodzenia reputacji firmy. Jednym z przykładów jest atak hakerski na HBGary, amerykańską firmę zajmującą się bezpieczeństwem IT. Po uzyskaniu dostępu do poufnych informacji należących do tej firmy hakerzy upublicznili je. Jak na obecne czasy takie zachowanie jest nietypowe. Cyberprzestępcy zwykle kradną informacje w celu sprzedania ich lub wyłudzenia pieniędzy w zamian za powstrzymanie się od upublicznienia ich.

Zainfekowane zasoby internetowe

Zasoby sieciowe zawierające szkodliwe programy istnieją praktycznie w każdym państwie na świecie. W pierwszym kwartale 2011 roku 89% wszystkich zasobów sieciowych wykorzystywanych do dystrybucji szkodliwego oprogramowania zostało wykrytych w 10 państwach na całym świecie.

Stany Zjednoczone znalazły się na szczycie listy państw, w których wykryto najwięcej zasobów internetowych rozprzestrzeniających szkodliwe oprogramowanie. W państwie tym większość szkodliwej zawartości znajduje się na zhakowanych legalnych zasobach. Pomiędzy styczniem a marcem 2011 roku udział amerykańskich stron hostujących szkodliwe oprogramowanie zwiększył się o 1,7 punktu procentowego.


Kraje z największą liczbą zainfekowanych zasobów internetowych, pierwszy kwartał 2011 r.

Powrót trojana-szantażysty

Pod koniec pierwszego kwartału pojawił się nowy wariant niebezpiecznego trojana-szantażysty GpCode. Program ten szyfruje dane na zainfekowanych komputerach, a następnie żąda od właściciela okupu. W przeciwieństwie do wcześniejszych wariantów, które usuwały zaszyfrowane pliki, nowe wersje GpCode nadpisują pliki zaszyfrowanymi danymi, przez co są one prawie niemożliwe do odzyskania. Co ciekawe, cyberprzestępcy atakowali tylko użytkowników z Europy i republik byłego Związku Radzieckiego, a akcja trwała jedynie kilka godzin. To sugeruje, że autor tego trojana nie chciał wywołać masowej infekcji, która z pewnością zwróciłaby uwagę organów ścigania. Przyszłe ataki trojana szyfrującego prawdopodobnie również będą miały charakter ukierunkowany.

Serwisy społecznościowe na fali

Innym trendem, który ma bezpośredni wpływ na bezpieczeństwo IT, jest rosnąca popularność portali społecznościowych, blogów, torrentów, YouTube’a oraz Twittera, które coraz bardziej zmieniają krajobraz cyfrowy. Serwisy te umożliwiają szybką i łatwą wymianę danych pomiędzy użytkownikami zlokalizowanymi na całym świecie. Dane publikowane na blogach użytkowników często są uważane za tak samo wiarygodne jak informacje pochodzące od oficjalnych mediów. Popularność takich zasobów już teraz zwróciła uwagę cyberprzestępców. W przyszłości liczba ataków przeprowadzanych na oraz za pośrednictwem takich serwisów prawdopodobnie wzrośnie.

Więcej informacji na temat zagrożeń IT w pierwszym kwartale 2011 r. można znaleźć w pełnym raporcie dostępnym w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=663.

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.