Αμείωτη η ανάπτυξη του κυβερνοεγκλήματος

4' 27" χρόνος ανάγνωσης

Αμείωτη η ανάπτυξη του κυβερνοεγκλήματος

Η εταιρία Symantec Corp. ανακοίνωσε τα αποτελέσματα της ετήσιας

μελέτης Internet Security Threat Report volume XV όπου

παρουσιάζονται οι τάσεις στο κυβερνοέγκλημα για το 2009. Το

διάστημα αυτό, το οποίο χαρακτηρίστηκε από δύο πολύ σημαντικές

επιθέσεις στον κυβερνοχώρο – το Conficker τους πρώτους μήνες του

χρόνου και το Hydraq στο τέλος του χρόνου– υπήρξε συνεχής ανάπτυξη

του όγκου και της εξειδίκευσης των επιθέσεων των

κυβερνοεγκληματιών, σύμφωνα με την μελέτη.

“Όσοι επιδίδονται σε επιθέσεις έχουν μετατραπεί από απλούς

απατεώνες σε άτομα τα οποία διενεργούν ευφυέστατες επιθέσεις

κατασκοπείας που έχουν ως στόχο ορισμένες από τις μεγαλύτερες

επιχειρήσεις παγκοσμίως καθώς και κυβερνητικούς φορείς», δήλωσε ο

κ. Χρήστος Βεντούρης, Technology Specialist, της Symantec Ελλάδος. “

Η κλίμακα των επιθέσεων όπως και το γεγονός ότι προέρχονται από

κάθε γωνιά του κόσμου, τις καθιστά ένα πραγματικά παγκόσμιο

πρόβλημα το οποίο απαιτεί τη συνεργασία του ιδιωτικού τομέα και των

κυβερνήσεων ανά τον κόσμο”.

Ανάμεσα στις τάσεις που αξίζει να σημειωθούν είναι οι εξής:

– Αύξηση του αριθμού των απειλών που στοχεύουν σε

επιχειρήσεις. Η δυνατότητα οικονομικού κέρδους από εκτεθειμένα

δεδομένα πνευματικής ιδιοκτησίας (IP), έχει στρέψει το ενδιαφέρον

των εγκληματιών του κυβερνοχώρου προς τις επιχειρήσεις. Η μελέτη

δείχνει ότι οι επιτιθέμενοι αξιοποιούν την αφθονία των προσωπικών

δεδομένων που είναι εύκολα προσβάσιμα σε διάφορα sites κοινωνικής

δικτύωσης για να οργανώσουν επιθέσεις σε άτομα που εργάζονται σε

στοχευόμενες επιχειρήσεις. Ο Hydraq απέκτησε κακή φήμη στις αρχές

του 2010, αλλά ήταν απλά ο τελευταίος από μια σειρά τέτοιων

στοχευμένων επιθέσεων, οι οποίες περιελάμβαναν το Shadow Network το

2009 και το Ghostnet το 2008.

– Τα toolkits των επιθέσεων καθιστούν το κυβερνοέγκλημα πιο

εύκολο από ποτέ. Τα toolkits που χρησιμοποιούνται για τις

επιθέσεις στο διαδίκτυο έχουν δώσει τη δυνατότητα επιθέσεων σε

άπειρους κυβερνοεγκληματίες, με στόχο την υποκλοπή πληροφοριών. Ένα

τέτοιο toolkit με την ονομασία Zeus (Zbot), το οποίο αποκτάται

εύκολα με το ποσό των $700, αυτοματοποιεί τη διαδικασία δημιουργίας

customized malware ικανού να υποκλέψει προσωπικά δεδομένα.

Χρησιμοποιώντας toolkits όπως το Zeus, οι επιτιθέμενοι δημιουργούν

κυριολεκτικά εκατομμύρια νέων παραλλαγών κακόβουλων κωδικών σε μια

προσπάθεια να αποφύγουν τον εντοπισμό τους από προγράμματα

λογισμικού ασφαλείας.

– Επιθέσεις με βάση το Διαδίκτυο συνέχισαν να αυξάνονται με

αμείωτο ρυθμό. Όσοι επιδίδονται σε επιθέσεις χρησιμοποιούν

τεχνικές ώστε να προσελκύσουν ανυποψίαστους χρήστες σε κακόβουλες

ιστοσελίδες. Οι ιστοσελίδες αυτές επιτίθενται έπειτα στον Web

browser του θύματος και σε vulnerable plug-ins που κανονικά

χρησιμοποιούνται για την θέαση ενός βίντεο ή αρχείων δεδομένων.

Συγκεκριμένα, το 2009 παρατηρήθηκε δραματική αύξηση στον αριθμό των

επιθέσεων μέσω διαδίκτυου που είχαν ως στόχο PDF viewers. Αυτό

ισοδυναμεί στο 49% των συνολικών επιθέσεων μέσω διαδίκτυου που

παρατηρήθηκαν. Αυτό αποτελεί μια σημαντική αύξηση σε σχέση με το

11% του 2008.

– Η κακόβουλη δραστηριότητα έχει προέλευση τις αναπτυσσόμενες

χώρες. Η μελέτη καταδεικνύει εμφανώς ότι η κακόβουλη

δραστηριότητα παρατηρείται σε χώρες στις οποίες το broadband ακόμα

αναπτύσσεται, όπως η Βραζιλία, η Ινδία, η Πολωνία, το Βιετνάμ και η

Ρωσία. Το 2009, αυτές οι χώρες παρουσίασαν άνοδο στην θέση

προέλευσης και στόχευσης της κακόβουλης δραστηριότητας από

εγκληματίες του διαδίκτυου. Τα ευρήματα της μελέτης έδειξαν ότι οι

πτώσεις των κυβερνήσεων στις αναπτυγμένες χώρες οδήγησαν τους

εγκληματίες του διαδίκτυου στη πραγματοποίηση επιθέσεων με

προέλευση τον αναπτυσσόμενο κόσμο όπου υπάρχουν λιγότερες

πιθανότητες να τιμωρηθούν.

Από τα υπόλοιπα στοιχεία της μελέτης ISTR, αξίζει να

σημειωθούν:

– Ο κακόβουλος κώδικας εξαπλώνεται με απροσδόκητη ταχύτητα

περισσότερο από ποτέ. Το 2009, η Symantec ταυτοποίησε περισσότερα

από 240 εκατομμύρια ξεχωριστά νέα κακόβουλα προγράμματα, μία αύξηση

100% σε σχέση με το 2008.

– Κορυφαίες απειλές. Ο ιός Sality.AE, το Brisv Trojan και το

worm SillyFDC αποτέλεσαν τις πιο συχνές απειλές που απετράπησαν από

το λογισμικό ασφαλείας της Symantec το 2009.

– Το Downadup (Conficker) εξακολουθεί να κυριαρχεί. Εκτιμήθηκε

ότι το Downadup ήταν εγκατεστημένο σε περισσότερα από 6.5

εκατομμύρια PCs παγκοσμίως το τέλος του 2009. Μέχρι τώρα τα

συστήματα που έχουν προσβληθεί με τον Downadup/Conficker δεν έχουν

χρησιμοποιηθεί για σημαντικές εγκληματικές δραστηριότητες, αλλά η

απειλή παραμένει πραγματοποιήσιμη.

– Οι πληροφορίες που έχουν εκτεθεί και περιέχουν προσωπικά

δεδομενα συνεχίζουν να αυξάνουν. Το 60% των data breaches που

έθεσαν σε κίνδυνο identities ήταν αποτέλεσμα του hacking. Ένδειξη

ότι κάτι τέτοιο δεν συμβαίνει μόνο σε λιγοστές μεγάλες επιχειρήσεις

αποτελούν και τα ευρήματα της έκθεσης Symantec State of Enterprise

Security Report 2010 όπου αναφέρεται ότι το 75% των επιχειρήσεων

έχει έρθει αντιμέτωπο με κάποια μορφή απειλής από το διαδίκτυο το

2009.

– Ένας ακόμη χρόνος εκτός ελέγχου όσον αφορά το spam. Το 2009,

το spam έφθασε το 88% όλων των e-mail σύμφωνα με παρακολούθηση της

Symantec, με το υψηλότερο ποσοστό 90.4% τον Μάιο και το χαμηλότερο

73.7% τον Φεβρουάριο. Από τα 107 δισεκατομμύρια μηνύματα spam που

διανεμήθηκαν παγκοσμίως ανά ημέρα κατά μέσο όρο, το 85% ήταν από

botnets. Τα 10 κυριότερα δίκτυα bot, συμπεριλαμβανομένων των

Cutwail, Rustock και Mega-D ελέγχουν τουλάχιστο 5 εκατομμύρια

εκτεθειμένους υπολογιστές. Κατά τη διάρκεια του 2009, η Symantec

παρατήρησε ότι οι botnet infected υπολογιστές διαφημίζονταν για

σκοπούς παραοικονομίας για το ευτελές ποσό των 3 cent ανά

υπολογιστή.

– Η εφαρμογή των patches ασφαλείας εξακολουθεί να αποτελεί

πρόκληση για πολλούς χρήστες. Η μελέτη κατέδειξε ότι η διατήρηση

ενός ασφαλούς, patched συστήματος αποτέλεσε πρόκληση μεγαλύτερη από

ποτέ το 2009. Εξ’ άλλου, πολλοί χρήστες απέτυχαν να επιδιορθώσουν

παλαιότερα vulnerabilities. Για παράδειγμα, το Microsoft Internet

Explorer ADODB.Stream Object File Installation Weakness εκδόθηκε

τον Αύγουστο του 2003 και η επιδιόρθωσή του ήταν διαθέσιμη μέχρι

τον Ιούλιο του 2004, παρόλα αυτά αποτέλεσε το δεύτερο πιο συχνά

επιτιθέμενο Web-based vulnerability το 2009.

www.kathimerini.gr

comment-below Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή

Editor’s Pick

ΤΙ ΔΙΑΒΑΖΟΥΝ ΟΙ ΣΥΝΔΡΟΜΗΤΕΣ

MHT