Najważniejsze incydenty naruszenia bezpieczeństwa w 2013 r.

W 2013 r. cyberprzestępcy kontynuowali przeprowadzanie operacji na dużą skalę. Poza tym, pojawili się cybernajemnicy - wyspecjalizowane grupy "do wynajęcia", skoncentrowane na operacjach opartych na niespodziewanym, skoncentrowanym ataku i ucieczce. W mediach nieustannie pojawiały się słowa "haktywista" oraz "wyciek", a cyberprzestępcy mieli pełne ręce roboty, wymyślając nowe metody kradzieży pieniędzy.

Żaden przegląd bezpieczeństwa IT w 2013 r. nie byłby kompletny bez Edwarda Snowdena oraz implikacji, jakie ma dla prywatności ujawnienie informacji, którego się dopuścił. Jednym z pierwszych widocznych efektów było zamknięcie zaszyfrowanych serwisów e-mail, takich jak Lavabit i Silent Circle. Działanie to było spowodowane tym, że serwisy te nie mogły oferować swoich usług pod presją organów ścigania i innych agencji rządowych. 

Reklama

Kampanie cyberszpiegowskie

Większość kampanii cyberszpiegowskich, które zidentyfikowali analitycy z firmy Kaspersky Lab, miało na celu kradzież danych z agencji rządowych i instytucji badawczych - do kategorii tej należy Red October, NetTraveler, Icefog i MiniDuke. Najszerzej rozpowszechnioną kampanią roku była operacja szpiegowska NetTraveler, której ofiary znajdowały się w 40 państwach na całym świecie. Po raz pierwszy w historii cyberprzestępcy przechwycili informacje z urządzeń mobilnych podłączonych do sieci ofiar - to wyraźnie pokazuje, jak duże znaczenie mają dla hakerów urządzenia mobilne. Red October, MiniDuke, NetTraveler i Icefog rozpoczęły się od złamania człowieka. Cyberprzestępcy zastosowali ukierunkowane wiadomości e-mail w celu uzyskania dostępu do atakowanych przez siebie organizacji. 

"Przewidywaliśmy, że rok 2012 będzie odkrywczy, a 2013 ‘otworzy oczy’. Prognoza ta była trafna - w 2013 roku okazało się, że wszyscy jedziemy na tym samym wózku. Tak naprawdę, każda organizacja i osoba może stać się ofiarą. Nie wszystkie ataki mają na celu znane osobistości lub osoby uczestniczące w projektach związanych z infrastrukturą krytyczną. Ci, którzy są w posiadaniu danych, mogą stanowić wartość dla cyberprzestępców lub mogą zostać wykorzystani jako pośrednicy pozwalający dotrzeć do innych celów. W pełni obrazują to ataki Icefoga, jakie miały miejsce tego roku. Incydenty te wpisują się w nowy trend, jaki wyłonił się w 2013 r. - ataki przeprowadzane przez niewielkie grupy cybernajemników, którzy dokonują niespodziewanych operacji na niewielką skale, po których szybko wycofują się w cień. Przewidujemy, że w przyszłości powstanie więcej takich grup, ponieważ zaczyna tworzyć się podziemny czarny rynek usług tego typu" - powiedział Costin Raiu, dyrektor globalnego zespołu ds. badań i analiz Kaspersky Lab.

Kradzież pieniędzy - poprzez bezpośredni dostęp do kont bankowych lub kradzież poufnych danych - nie jest jedynym motywem osób stojących za incydentami naruszenia bezpieczeństwa. Ich celem może być również podważenie reputacji atakowanej firmy albo protest polityczny lub społeczny. Niesłabnąca aktywność haktywistów została odnotowana również w tym roku. Grupa "Anonymous" przejęła odpowiedzialność za ataki na amerykański Departament Sprawiedliwości, Instytut Technologiczny w Massachusetts oraz strony internetowe różnych rządów. 

Osoby twierdzące, że należą do "Syrian Electronic Army", wzięły odpowiedzialność za zhakowanie konta na Twitterze organizacji Associated Press oraz wysłanie fałszywego tweeta informującego o wybuchach w Białym Domu - który naraził Departament Wojny Stanów Zjednoczonych na straty w wysokości 136 miliardów dolarów. Dla osób posiadających odpowiednie umiejętności łatwiej jest teraz przeprowadzić atak na stronę internetową niż koordynować protesty w realnym świecie.  

Bitcoiny rządzą światem

System wirtualnej waluty Bitcoin został wprowadzony już w 2009 roku. Na początku ta kryptowaluta była wykorzystywana przez hobbystów i matematyków. Wkrótce do grupy tej dołączyli inni - w większości zwykli ludzie, ale również cyberprzestępcy i terroryści. System ten zapewnia niemal anonimowy i bezpieczny sposób płacenia za towary. W świetle incydentów inwigilacyjnych z 2013 r. nie jest wielką niespodzianką, że ludzie szukają alternatywnych form płatności. Co więcej, waluta ta zyskuje na popularności - w listopadzie 2013 r. wartość jednego bitcoina przekroczyła 400 dolarów. 

Metody wykorzystywane przez cyberprzestępców do zarabiania pieniędzy na ich ofiarach nie zawsze są subtelne. Oprócz bitcoinów, które mogą potencjalnie zostać skradzione, popularnym sposobem łatwego zarobku stały się programy "ransomware" - cyberprzestępcy blokują dostęp do systemu plików komputera lub zaszyfrowanych plików danych przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku trojana Cryptolocker. Cyberprzestępcy dają swoim ofiarom tylko trzy dni na zapłacenie (akceptują różne formy płatności, w tym Bitcoin).  

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo

Reklama

Najlepsze tematy

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje