Wyścig zbrojeń - cyberprzestępczość przyszłości

Upływający rok ujawnił kierunki, w których podążają grupy cyberprzestępców. Wiedząc, jakie cele w 2010 r. były najsilniej atakowane oraz w jakie technologie inwestowały cybergangi, możemy z dużym prawdopodobieństwem przewidywać, co wydarzy się w nadchodzącym 2011 roku.

Cyberterroryzm

Ostatnie dwanaście miesięcy przyniosło wiele spektakularnych, często przełomowych, aktów w wykonaniu grup przestępczych atakujących systemy komputerowe, urządzenia mobilne, a nawet zakłady przemysłowe. Najgłośniejszym spośród nich był atak na elektrownię jądrowa w Iranie z wykorzystaniem robaka Stuxnet. To pierwszy w historii, tak zaawansowany wirus, którego celem są zakłady przemysłowe. Stuxnet nie zagraża domowym komputerom, nie szuka bowiem luk w systemie Windows, a w oprogramowaniu Siemensa, obsługującego fabryki i linie lotnicze.

Reklama

- Można się spodziewać, że w najbliższym czasie takie ataki się powtórzą. Szczególnie, że od kiedy Stuxnet ujrzał światło dzienne, skopiowanie go nie stanowi większego problemu. Już pojawiły się witryny, z których Stuxneta można pobrać za darmo - mówi Michał Iwan, Dyrektor Zarządzający F-Secure Polska.

- Zarówno grupy terrorystyczne, jak i państwa mogą nie tylko kopiować mechanizm działania Stuxneta, ale też swobodnie go modyfikować, dostosowując do swoich potrzeb i celów. Niewykluczone więc, że w przyszłości staniemy się świadkami cyber-sabotażu na wielką skalę. Celem tego typu aktów mogą stać się fabryki lub elektrownie. Można również założyć, że na celowniku sabotażystów znajdą się systemy bankowe lub transportowe, np. linie lotnicze. Sparaliżowanie obrotu walutowego lub komunikacji z technicznego punktu widzenia wydaje się nawet prostsze niż atak na zakład przemysłowy - dodaje Mikko Hypponen, szef laboratorium badawczego F-Secure.

Zagrożenia mobilne

Kwestią najbliższej przyszłości jest również gwałtowna eksplozja zagrożeń mobilnych. Rok 2010 był pod tym względem przełomowy i otworzył nowy rozdział w historii cyberprzestępczości. Należy się spodziewać, że kolejne miesiące przyniosą eskalację zjawiska i prędzej czy później staniemy w obliczu mobilnej epidemii.

- Ma to bezpośredni związek z szybkim rozwojem funkcjonalności smartfonów. Już dziś pełnią one rolę minikomputerów, banków zdjęć, komunikatorów, a nawet okienek bankowych. Dla cybergangów to bardzo dochodowy rynek, dający wiele możliwości - mówi Michał Iwan. Przechwytywane rozmowy, SMS-y czy maile , informacje o życiu prywatnym użytkownika, a przede wszystkim dane gromadzone w telefonie, jak numery kont, ważne loginy i hasła, dokumenty oraz zdjęcia to niezwykle atrakcyjny łup dla cybergangów - dodaje.

Nie mniej dochodowe są aplikacje, które bez wiedzy właściciela telefonu wykonują drogie międzynarodowe połączenia z numerami klasy premium. Przykładem takiej technologii jest trojan 3D Anti-terrorist Action, który w 2010 roku atakował smartfony działające w systemie Windows Mobile. 3D Anti-terrorist Action roznosił się za pośrednictwem witryn z darmowymi grami na komórki i wykonywał drogie połączenia, między innymi z Somalią i Antarktydą. Użytkownicy smartfonów orientowali się, że padli ofiarą przestępstwa dopiero w momencie otrzymania rachunku telefonicznego.

Dużym echem na świecie odbiło się stworzenie witryny jalibreakme.com, wykorzystującej luki w systemie operacyjnym Apple. Za jej pośrednictwem każdy, w dowolnym celu mógł zdjąć blokadę z iPhone'a, iPada lub iPoda Touch. -Wraz z pojawieniem się witryny jailbreakme.com po raz pierwszy stanęliśmy w obliczu globalnej epidemii robaka mobilnego - zauważa Michał Iwan.

Użytkownicy smartfonów z systemem Android padli z kolei ofiarą Trojana Tap Snake. Aplikacja do złudzenia przypominała popularną grę w węża. W rzeczywistości był to program szpiegujący, pozwalający szczegółowo odtworzyć trasę, po której poruszała się śledzona osoba, a nawet wyznaczyć jej pozycję na mapie.

Portale społecznościowe

Prognozując zagrożenia na 2011 rok, należy pamiętać, że cyberprzestępcy zawsze pojawiają się tam, gdzie znajdują się duże skupiska potencjalnych ofiar. Dzięki temu mogą "ukryć się w tłumie", równocześnie działając na masową skalę.

- 500 milionów użytkowników Facebooka, aktywnych internautów wymieniających się linkami i wiadomościami , nie mogło ujść uwadze napastników. To doskonałe środowisko dla rozwoju cyberprzestępczości - zauważa Michał Iwan. Portale społecznościowe koncentrują uwagę przestępców również z innego powodu. Ich funkcjonowanie opiera się zaufaniu, jakim darzymy linki, wiadomości czy aplikacje polecane rzekomo przez naszych znajomych, a to znacząco ułatwia zadanie szajkom działającym w internecie -dodaje.

Fikcyjne profile, zatrute linki, fałszywe wiadomości czy szkodliwe aplikacje udające gry lub quizy to już dziś chleb powszedni na serwisach społecznościowych. Zjawisko spamu narasta lawinowo, stanowiąc coraz poważniejszy problem i realne zagrożenie dla internautów. W listopadzie 2010 już 78 proc. użytkowników Facebooka deklarowało, że padło ofiarą społecznościowych spamerów, aż 49 proc. uznało, że z procederem tym boryka się na co dzień.

Tendencja ta pokazuje, że skala problemu w 2011 roku będzie narastać, wprost proporcjonalnie do przyrostu liczby internautów korzystających z serwisów społecznościowych oraz zysków czerpanych z nielegalnej działalności w tego typu portalach. Już dziś jest to interes niezwykle intratny. Zainfekowane linki lub aplikacje rozpowszechniane na serwisach społecznościowych mogą bowiem kierować do stron dla dorosłych, płatnych serwisów, wykradać dane osobowe , dane dostępowe do kont bankowych, a nawet przenosić się na inne urządzenia należące do ofiary, infekując chociażby należący do niej smartphone.

Windows

Specjaliści z F-Secure prognozują, że w 2011 roku pod ostrzałem przestępców komputerowych z dużym prawdopodobieństwem znajdzie się także Windows 7.

- To tylko kwestia czasu, a dokładniej momentu, w którym liczba użytkowników korzystających z tej wersji systemu będzie na tyle duża, by inwestycja w złośliwe oprogramowanie opłacała się cybegangom - podkreśla Michał Iwan. Windows XP nie przestanie przy tym stanowić atrakcyjnego celu. Nie tylko dlatego, że posiada wiele luk, które wykorzystują włamywacze. Również z uwagi na jego popularność oraz fakt, że każdy użytkownik jest równocześnie administratorem, co tylko zwiększa poziom zagrożenia.

Bankowość elektroniczna

Można przewidywać, że w 2011 roku kolejną wojnę z cybergangami będą musiały stoczyć również banki. Zaledwie kilka miesięcy temu elektroniczna bankowość stanęła w obliczu zupełnie nowego, poważnego zagrożenia. Niebezpieczna aplikacja ZeuS przechwytywała wiadomości SMS z jednorazowymi kodami do autoryzacji transakcji bankowych dokonywanych online. Tymczasem jednorazowe hasła SMS przypisane do konkretnych transakcji uchodziły dotąd za jedno z najwygodniejszych i najpewniejszych zabezpieczeń e-bankowości.

- Dodatkowa forma autoryzacji właściciela konta i samej transakcji z wykorzystaniem zewnętrznego urządzenia, jakim jest telefon komórkowy , miała stwarzać skuteczną barierę dla potencjalnych nadużyć - mówi Michał Iwan. Nowa odmiana Trojana ZeuS tę barierę przełamała. Najprawdopodobniej więc banki w najbliższej przyszłości będą musiały zrewidować dotychczasowe systemy zabezpieczeń. Staniemy się wówczas świadkami kolejnego wyścigu technologicznego pomiędzy instytucjami finansowymi a zorganizowaną przestępczością - dodaje.

Media2
Dowiedz się więcej na temat: wirus komputerowy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy