13 stycznia 2012

Cytat tygodnia: szkodliwe oprogramowanie atakujące karty chipowe wykorzystywane przez pracowników rządowych - niespodzianka?

Costin Raiu, dyrektor globalnego zespołu ds. badań i analiz (GReAT), Kaspersky Lab

"
Jest kilka powodów, dla których wykrycie nowej wersji trojana Sykipot atakującego karty chipowe nie było dla mnie zaskoczeniem.


Po pierwsze, tego rodzaju wykorzystywanie do szkodliwych celów kart chipowych stanowi naturalną, możliwą do przewidzenia ewolucję tzw. zagrożeń APT (długotrwałe zaawansowane działania ukierunkowane na konkretne cele). Ich głównym celem jest uzyskanie dostępu do ściśle poufnych, dobrze chronionych danych – przy użyciu uwierzytelnienia dwuskładnikowego oraz innych zaawansowanych metod kryptograficznych.

Sykipot potrafi nasłuchiwać i wykorzystywać certyfikaty przechowywane w folderze kluczy systemu Windows, jednak kradzież certyfikatów cyfrowych oraz majstrowanie przy nich miały miejsce już wiele lat temu. Gang stojący za ZeuSem zaczął gromadzić certyfikaty cyfrowe, aby przeprowadzać ataki na użytkowników bankowości online, którzy są chronieni tylko przy pomocy certyfikatu, nazwy użytkownika i hasła. Wzrost liczby ataków na centra certyfikacji oraz wykorzystywanie zaawansowanych metod kryptograficznych stanowi jeden z głównych trendów w 2011 roku. Tendencja ta bez wątpienia utrzyma się w 2012 roku, ponieważ coraz więcej autorów szkodliwych programów zdaje sobie sprawę, jak duże znaczenie ma kryptografia i w jaki sposób może zostać wykorzystana do ich własnych celów.

Ponadto, wykorzystanie exploitów zero-day przez trojana Sykipot należy obecnie do klasycznych technik ataków, których głównym celem jest Adobe Flash Player oraz Reader, jak również Java.

Poniżej przedstawiamy sposoby zabezpieczenia systemu przed atakami Sykipot:

  1. Osoby atakujące wykorzystują konieczność fizycznej obecności karty. Dlatego lepiej nie zostawiać jej w komputerze na noc.
  2. O ile nie jest to absolutnie konieczne – zwłaszcza w przypadku krytycznych systemów – zalecamy wyłączenie programu Adobe Flash Player, Adobe Reader oraz dodatków napisanych w Javie. Obecnie Java jest rzadko wykorzystywana, dlatego w 95% przypadków można ją bezpiecznie odinstalować. Adobe Reader X zawiera sandbox, co czyni go bezpieczniejszym w użyciu; ponadto, dodatkową ochronę oferują takie alternatywy jak Foxit Secure PDF Reader. Flash Player jest słabym punktem, zakładamy jednak, że nikt nie będzie oglądał YouTube’a na supertajnym systemie!
  3. Większość rozwiązań bezpieczeństwa powinno zapewniać wykrywanie Sykipota. Dlatego uruchomienie rozwiązania bezpieczeństwa jest podstawą; jest to pierwszy krok w zapewnieniu ochrony przed atakiem szkodliwego oprogramowania.
  4. Pamiętaj o aktualizacji. Upewnij się, że posiadasz najnowszą wersję systemu Windows –7, najlepiej wersję 64-bitową. Pamiętaj również o aktualizacji pakietu Office oraz innych aplikacji.
  5. Przygotuj się na najgorszy scenariusz. Prędzej czy później padniesz ofiarą ataku hakerskiego. Stwórz procedurę postępowania w takim wypadku".


Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.