Artykuły dotyczące tematu: Raport Kaspersky Lab

dodany: 26.07.2013 | tagi: , ,

57% firm nie kontroluje aplikacji uruchamianych przez pracowników

0

Ograniczanie możliwości uruchamiania aplikacji firm trzecich zwiększa bezpieczeństwo korporacyjnych stacji roboczych oraz wydajność pracowników. Jednak 57% firm nie wykorzystuje żadnych narzędzi do kontroli aplikacji – tak wynika z badania przeprowadzonego w listopadzie 2012 r. przez Kaspersky Lab we współpracy z B2B International.

Cyberprzestępcy stosują wiele sztuczek w celu zainfekowania systemu. Jedną z nich jest ukrywanie szkodliwego oprogramowania pod maską popularnej aplikacji – w ten sposób, gdy pracownik próbuje uruchomić aplikację, zainfekowana może zostać cała infrastruktura firmy. Aby zapobiec takim incydentom, firmy powinny opracowywać i stosować polityki bezpieczeństwa regulujące głównie kwestię instalacji i uruchamiania aplikacji – nie wszystkie jednak to robią. Według przeprowadzonego badania, większość firm nie stosuje metod kontroli aplikacji, a 17% nie jest zainteresowanych wykorzystywaniem nowych technologii kontroli aplikacji lub wręcz nie jest świadoma ich istnienia.

Sprawa wygląda podobnie w przypadku podłączania zewnętrznych urządzeń i nośników danych: tylko 44% firm zwraca wystarczającą uwagę na tę kwestię i stosuje narzędzia kontroli urządzeń, podczas gdy 17% nie jest świadomych istnienia narzędzi kontroli ani nie jest zainteresowanych wykorzystywaniem ich. Jednocześnie szkodliwe oprogramowanie dystrybuowane za pośrednictwem nośników USB stanowi nieustanne zagrożenie: w samym tylko 2012 roku rozwiązania bezpieczeństwa firmy Kaspersky Lab zapobiegły ponad 3 miliardom prób lokalnych infekcji. Co więcej, danie pracownikom całkowitej wolności w zakresie podłączania urządzeń zewnętrznych do sieci korporacyjnej zwiększa prawdopodobieństwo wycieku danych.

Jakie narzędzia kontroli mogą stosować firmy

Użycie narzędzi kontroli punktów końcowych daje wyraźne korzyści niezależnie od rozmiaru firmy. Kontrola aplikacji oferuje dodatkową ochronę przed szkodliwymi programami i ogranicza możliwość korzystania z programów niezwiązanych z pracą, takich jak gry lub komunikatory internetowe. Kontrola urządzeń zewnętrznych uniemożliwia podłączanie do firmowych komputerów nieautoryzowanego sprzętu, a tym samym zapobiega wyciekowi danych i infekcjom szkodliwych programów rozprzestrzeniających się poprzez wymienne nośniki danych. Ostatni element układanki – kontrola sieci – pozwala administratorowi całkowicie zablokować lub ograniczyć dostęp do określonych stron WWW. Poza tym, że pracownicy nie będą mogli poświęcać czasu na przeglądanie serwisów, które nie są wykorzystywane w pracy, kontrola sieci zwiększy bezpieczeństwo, eliminując możliwość infekcji poprzez witryny z „podejrzaną” zawartością.

Platforma Kaspersky Endpoint Security for Business łączy wszystkie trzy wspomniane mechanizmy kontroli. Pozwala to firmom skutecznie walczyć ze wszystkimi omówionymi problemami i oferuje wiele dodatkowych korzyści, takich jak możliwość zarządzania wszystkimi aspektami ochrony z poziomu jednej konsoli administracyjnej.

Źródło: Kaspersky

dodany: 27.06.2013 | tagi: , ,

37 milionów użytkowników zetknęło się z atakiem phishingowym w ciągu ostatniego roku

0

Według wyników raportu Kaspersky Lab pt. „Ewolucja ataków phishingowych 2011-2013” liczba użytkowników Internetu, którzy mieli do czynienia z atakami phishingowymi, zwiększyła się w ciągu ostatnich 12 miesięcy z 19,9 do 37,3 miliona, co oznacza wzrost o 87%. Głównymi celami cyberprzestępców są Facebook, Yahoo, Google oraz Amazon. Analiza przeprowadzona w czerwcu 2013 r. przy wykorzystaniu danych z chmury Kaspersky Security Network wskazuje, że to, co kiedyś było namiastką spamu, przekształciło się w cyberzagrożenie, które wzrasta w bardzo szybkim tempie i rządzi się swoimi prawami.

Phishing jest formą internetowego oszustwa, w którym cyberprzestępcy tworzą fałszywą kopię popularnej strony (usługi poczty internetowej, bankowości online, portalu społecznościowego itp.) oraz wabią na nie internautów. Niczego niepodejrzewający użytkownik wprowadza na tak spreparowanej stronie swój login i hasło, a dane te trafiają w ręce przestępców. Wówczas oszuści mogą użyć skradzionych informacji osobistych, danych logowania oraz haseł do kradzieży pieniędzy, rozsyłania spamu lub szkodliwego oprogramowania w wiadomościach e-mail, czy też poprzez portale społecznościowe. Mogą również zwyczajnie sprzedać je innym przestępcom.

Phishing przez długi czas był uważany za pewną odmianę typowych wiadomości spamowych. Jednak dane, jakich dostarczył raport, potwierdzają, że skala ataków phishingowych osiągnęła tak ogromny rozmiar, że powinny one być traktowane jako osobna kategoria zagrożeń. Poczta nie należy już do najczęściej wykorzystywanych mechanizmów rozsyłania wiadomości phishingowych. Jedynie 12% wszystkich zarejestrowanych ataków tego typu zostało przeprowadzone przy pomocy wysyłek spamowych, natomiast pozostałe 88% pochodziło z odnośników do stron phishingowych, które ludzie odwiedzali przy wykorzystaniu przeglądarek internetowych, komunikatorów (np. Skype) itp.

Eksperci z Kaspersky Lab porównali dane dotyczące ataków phishingowych, które zostały zebrane od ponad 50 milionów użytkowników przy użyciu chmury Kaspersky Security Network między 1 maja 2012 r. a 30 kwietnia 2013 r., z danymi za analogiczne miesiące w latach 2011-2012.

Główne wnioski z badania

Użytkownicy

  • W latach 2012-2013 każdego dnia phisherzy atakowali średnio 102 100 osób z całego świata – dwa razy więcej niż w okresie 2011-2012;
  • Ataki phishingowe najczęściej były wymierzone w Rosję, USA, Indie, Wietnam oraz Wielką Brytanię;
  • Największa liczba zaatakowanych użytkowników znajdowała się w Wietnamie, Stanach Zjednoczonych, Indiach oraz Niemczech – całkowita liczba ataków w tych regionach podwoiła się od zeszłego roku.

klp_kraje_atakowane_najczesciej_phishing_2013

Atakujący

  • Większość serwerów, na których znajdowały się strony phishingowe, została zarejestrowana w USA, Wielkiej Brytanii, Niemczech, Rosji oraz Indiach;
  • Liczba unikatowych źródeł ataków – takich jak oszukańcze strony i serwery – wzrosła ponad trzykrotnie od 2012-2013;
  • Ponad połowa (56%) wszystkich zidentyfikowanych unikatowych źródeł ataków znajdowało się w 10 krajach. Oznacza to, że atakujący mają zaledwie kilka preferowanych “baz” do przeprowadzenia swoich ataków.

Cele

  • Najczęściej atakowanymi przez phisherów serwisami były Yahoo!, Google, Facebook oraz Amazon – w 30% wszystkich zarejestrowanych incydentów wykorzystano fałszywe wersje tych stron;
  • Ponad 20% wszystkich ataków phishingowych wykorzystywało wizerunek banków i innych organizacji finansowych;
  • Wśród 30 najczęściej atakowanych stron znalazły się American Express, PayPal, Xbox Live, Twitter.klp_najczesciej_atakowane_firmy_phishing_2013Rozmiar oraz różnorodność ataków phishingowych zidentyfikowanych w trakcie przeprowadzania raportu wskazuje, że phishing nie jest jedynym narzędziem do nielegalnego wzbogacania się przestępców, lecz stanowi znaczne i widoczne zagrożenie. Ataki te są relatywnie proste do zorganizowania oraz przynoszą wymierne korzyści, co zachęca coraz większą liczbę cyberprzestępców do tego typu nielegalnej działalności. Liczba ataków phishingowych, która wg Kaspersky Security Network prawie podwoiła się w ciągu jednego roku, potwierdza ten trend

 powiedział Nikita Szwecow, zastępca dyrektora technicznego w Kaspersky Lab.

Pełny raport pt. „Ewolucja ataków phishingowych 2011-2013” jest dostępny na stronie Kaspersky Lab.

Źródło: Kaspersky Lab

dodany: 20.06.2013 | tagi: , ,

Miasta z najbezpieczniejszymi sieciami Wi-Fi w Polsce to…

0

Kaspersky Lab Polska informuje o opublikowaniu podsumowania badań bezpieczeństwa sieci Wi-Fi w polskich miastach prowadzonych przez firmę w sezonie 2012/2013. Stan zabezpieczeń polskich sieci bezprzewodowych można ocenić jako dobry, martwi jednak dość duża liczba sieci otwartych, które nie posiadają żadnej ochrony.

W edycji 2012/2013 badaniem objęto 11 miast: Bydgoszcz, Częstochowę, Katowice, Kraków, Łódź, Poznań, Szczecin, Toruń, Trójmiasto, Warszawę oraz Wrocław. Łącznie przeskanowanych zostało 135 000 sieci bezprzewodowych na trasie o długości 616 kilometrów. Łączny czas badania wyniósł 70 godzin. Każde skanowanie przeprowadzane było przy użyciu odpowiednio skonfigurowanego sprzętu z anteną dookólną, umieszczoną na dachu samochodu. Oprogramowanie zostało ustawione w taki sposób, by nie zapisywać dwa razy tej samej sieci. Dzięki temu eksperci mieli pewność, że wszystkie wykryte sieci Wi-Fi są unikatowe.

Zabezpieczenia stosowane w polskich sieciach Wi-Fi

Po przeskanowaniu 11 miast okazało się, że stan zabezpieczeń sieci bezprzewodowych w polskich miastach jest dość dobry. Dominuje szyfrowanie WPA/WPA2, które jest obecnie najlepszą formą ochrony Wi-Fi dostępną w sprzęcie sieciowym. Cieszy także stosunkowo niski udział standardu WEP, który jest już przestarzały i do złamania go nie są wymagane specjalistyczne umiejętności czy wiedza – wystarczy zwykły laptop z oprogramowaniem, które można bezpłatnie pobrać z Internetu.

Dość niepokojące jest to, że na przebadanej trasie wykryto łącznie niemal 34 tysiące otwartych sieci Wi-Fi, z którymi bez większych przeszkód można się połączyć przy użyciu dowolnego laptopa, smartfona czy tabletu. Gdyby jedna taka sieć przypadała na jednego mieszkańca, odpowiadałoby to miastu wielkości Cieszyna, a przecież eksperci z Kaspersky Lab Polska przebadali zaledwie ułamek wszystkich sieci bezprzewodowych w Polsce. Warto dodać, że otwarte hotspoty, które z założenia nie posiadają żadnych zabezpieczeń, stanowią poniżej jednego procenta tej liczby.

klp_wifi_2013_podsumowanie_01

klp_wifi_2013_podsumowanie_02

Najlepiej zabezpieczonymi miastami w Polsce okazały się kolejno:

  1. Wrocław – 65,34% sieci z szyfrowaniem WPA/WPA2,
  2. Szczecin – 62,95% sieci z szyfrowaniem WPA/WPA2,
  3. Poznań – 62,26% sieci z szyfrowaniem WPA/WPA2.

Wrocław, Szczecin i Poznań posiadały najwięcej sieci bezprzewodowych zabezpieczonych algorytmem WPA lub WPA2. Na chwilę obecną jest to najlepsze zabezpieczenie, jakie można zastosować w domowych routerach. Na uwagę zasługuje także Trójmiasto – działa tam niespełna 10% sieci z przestarzałym standardem WEP, który obecnie nie oferuje wystarczającego bezpieczeństwa.

Miasta z najmniejszą liczbą sieci otwartych (bez żadnych zabezpieczeń) to:

  1. Szczecin – 17,58% sieci otwartych,
  2. Toruń – 18,15% sieci otwartych,
  3. Poznań – 19,21 % sieci otwartych.

Łatwo zauważyć, że Szczecin oraz Poznań posiadają najwięcej sieci zabezpieczonych najlepszymi dostępnymi metodami oraz jednocześnie najmniej sieci bez szyfrowania. Są to bardzo dobre wyniki i życzymy wszystkim, aby tak zabezpieczonych miast było coraz więcej. Mieszkańcom Szczecina i Poznania należą się duże brawa.

Trzecia edycja naszych badań została przeprowadzona na dużo większą skalę niż dotychczas. Nie ograniczyliśmy się do tysiąca sieci, jak to miało miejsce w poprzednich seriach – niemal każde miasto było badane do uzyskania wyniku 10 000 sieci Wi-Fi. Nie wszystkie miasta są jednakowo zabezpieczone – w niektórych działa olbrzymia ilość sieci pozbawionych jakichkolwiek form szyfrowania danych. W tej serii badań niezaprzeczalnymi liderami są Poznań i Szczecin. Mamy nadzieję, że nasze artykuły przyczynią się do poszerzenia wśród internautów wiedzy z zakresu zabezpieczania sieci Wi-Fi. Oczywiście liczymy też na to, że kolejne badania pokażą jeszcze lepsze wyniki – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska.

Pełne podsumowanie badań sieci Wi-Fi w polskich miastach w sezonie 2012/1013 jest dostępne w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex.

Źródło: Kaspersky Lab

dodany: 23.05.2013 | tagi: , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Warszawa

4

Kaspersky Lab Polska przedstawia ostatni raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce w sezonie 2012/2013. Zamykając serię badań, eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające w Warszawie.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie securelist.pl. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął Warszawę, w której przebadano ponad 35 000 sieci Wi-Fi na trasie o łącznej długości 130 km.

klp_wifi_warszawa_2013

Czy wiesz, że…

  • Niektórzy cyberprzestępcy tworzą własne hotspoty z darmowym dostępem do Internetu tylko po to, by szpiegować użytkowników lub oferować im instalację szkodliwego oprogramowania.
  • Standard WPA może korzystać z trybu Enterprise. Używany jest wtedy serwer RADIUS, który przydziela użytkownikom klucz do sieci. Ta funkcja jest często stosowana przez firmy.
  • W porównaniu ze standardem WEP, w WPA2 poprawiono wszystkie luki i zastosowano klucze dynamiczne oraz zaawansowaną kryptografię. Czyni go to dużo lepszym wyborem od przestarzałego WEP-a.

 

Bezpieczeństwo transmisji danych

Współczesne routery oferują zazwyczaj dwie lub trzy opcje zabezpieczenia połączenia bezprzewodowego. Pierwszą jest WEP i stosowanie jej nie jest wskazane, ponieważ istnieje wiele skutecznych technik łamania klucza tego zabezpieczenia. Ponadto, nie potrzeba do tego wyrafinowanego sprzętu – wystarczy standardowy laptop, darmowe oprogramowanie dostępne w internecie i odrobina wiedzy. Kolejny standard to WPA, a także jego następca – WPA2. Obydwa zapewniają solidne zabezpieczenie. Do podsłuchania komunikacji zabezpieczonej tym protokołem potrzeba, na przykład, kilku bardzo mocnych kart graficznych połączonych w klaster (aby zapewnić wystarczającą moc obliczeniową) oraz dużo czasu na łamanie hasła.

Porównując nowe wyniki skanowania Warszawy do tych z ubiegłego roku, widać wyraźną różnicę. Wzrosła liczba sieci zabezpieczonych najlepszymi standardami WPA i WPA2, zmalał natomiast udział sieci otwartych. Nie jest to co prawda ogromna różnica, jednak pozwala wysnuć przypuszczenie, że mieszkańcy Warszawy są coraz bardziej świadomi zagrożeń wynikających z nieprawidłowego zabezpieczenia sieci Wi-Fi.

dodany: 16.05.2013 | tagi: , , , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce: Wrocław, Łódź, Bydgoszcz

0

Kaspersky Lab Polska przedstawia nowy raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce. Tym razem eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające we Wrocławiu, Łodzi oraz Bydgoszczy.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął trzy miasta: Wrocław, Łódź oraz Bydgoszcz. W każdym z badanych miast przeanalizowanych zostało około 10 000 sieci bezprzewodowych, a łączna długość trasy wyniosła niemal 170 kilometrów.

Czy wiesz, że…

  • Badanie bezpieczeństwa sieci bezprzewodowych nazywa się często wardrivingiem. Najczęściej badanie takie odbywa się podczas jazdy samochodem z odpowiednim sprzętem komputerowym oraz anteną dookólną.
  • Większa liczba użytkowników niekoniecznie musi oznaczać gorszą wydajność Wi-Fi. Nowoczesne routery pozwalają nadać priorytety użytkownikom i aplikacjom, dzięki czemu możliwe jest komfortowe przeglądanie stron internetowych przy jednoczesnym pobieraniu plików.
  • Silne hasło do sieci Wi-Fi to podstawa bezpieczeństwa. Hasło takie powinno składać się z małych i dużych liter, cyfr oraz znaków specjalnych, a jego długość nie powinna być mniejsza niż 8 znaków.klp_wifi_bydgoszcz_2013

 

Bezpieczeństwo transmisji danych

Bezpieczeństwo transmisji danych zależy od tego, czy użytkownicy zdecydowali się na standard WPA/WPA2, WEP czy też pozostawili sieć bez żadnej ochrony (mówimy wtedy o sieci otwartej). WPA oraz WPA2 są najlepsze ze względu na silne szyfrowanie. W standardzie tym usunięto także wiele luk i niedoskonałości obecnych w przestarzałym WEP. Złamanie zabezpieczeń sieci Wi-Fi, w której zastosowano WEP, zajmuje kilka minut i wystarczy do tego zwykły laptop oraz oprogramowanie, które można za darmo pobrać z Internetu. Nie ma też większego znaczenia siła hasła, ponieważ znanych jest kilkanaście łatwych do zrealizowania metod zdobycia klucza do sieci Wi-Fi zabezpieczonej przez WEP. Dla odróżnienia, WPA i WPA2 (drugi z wymienionych jest stosowany w nowszych routerach) przy odpowiednio silnym haśle i przestrzeganiu podstawowych zasad bezpieczeństwa oferuje skuteczną ochronę danych.

klp_wifi_lodz_2013

Z przeskanowanych miast zdecydowanie najlepiej wypadł Wrocław. Wykryto tam najwięcej sieci, do zabezpieczenia których zastosowano WPA/WPA2. Także liczba sieci z przestarzałym WEP-em jest jedną z najniższych, jakie eksperci z Kaspersky Lab Polska odnotowali w historii badań w Polsce. W Łodzi wciąż stosunkowo wysoka jest liczba sieci otwartych. Być może wyniki badań zmienią podejście mieszkańców Łodzi do kwestii zabezpieczania swoich sieci. Bydgoszcz została przeskanowana po raz pierwszy i z tego względu trudno powiedzieć, czy sieci te są zabezpieczone lepiej niż w poprzednich latach. Wiadomo jednak, że na chwilę obecną poziom bezpieczeństwa bydgoskich sieci Wi-Fi plasuje się w środku tabeli przeskanowanych dotychczas miast.

klp_wifi_wroclaw_2013

Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska, podsumowuje:

Wrocław zdecydowanie odrobił pracę domową. Z aktualnymi wynikami skanowania plasuje się w ścisłej czołówce najlepiej zabezpieczonych polskich miast. Będzie to lepiej widoczne, kiedy opublikujemy podsumowanie bieżącego sezonu badań. Patrząc na wyniki Łodzi i Bydgoszczy, trzeba przyznać, że nie są one najgorsze. Porównując tegoroczne skanowanie Łodzi do poprzedniej edycji, widać wyraźną poprawę na korzyść najlepiej zabezpieczonych sieci WPA i WPA2.

Jak się zabezpieczyć?

  • Pamiętaj, by hasło do sieci Wi-Fi było długie i trudne do złamania.
  • Router także powinien zostać zabezpieczony hasłem, w przeciwnym razie osoby trzecie będą mogły zmienić jego ustawienia i uzyskiwać do niego dostęp.
  • Siła nadawania sieci Wi-Fi powinna być na tyle duża, by objęła wszystkie pomieszczenia w mieszkaniu, a jednocześnie na tyle niewielka, by osoby z zewnątrz nie mogły się łatwo połączyć.
  • Do zabezpieczenia sieci wybieraj zawsze standard WPA lub WPA2.

Pełny raport z badania bezpieczeństwa sieci Wi-Fi we Wrocławiu, Łodzi oraz Bydgoszczy można znaleźć w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Źródło: Kaspersky Lab

dodany: 11.12.2012 | tagi: , , ,

Trendy w dziedzinie bezpieczeństwa w 2012

0

Eksperci z Kaspersky Lab podsumowują kluczowe trendy w zakresie bezpieczeństwa w 2012 r. oraz przedstawiają prognozy dotyczące głównych zagrożeń w 2013 r. W przyszłym roku przewiduje się, między innymi, dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz cyberataków sponsorowanych przez rządy, wzrost znaczenia haktywizmu, rozwój kontrowersyjnych „legalnych” narzędzi inwigilacji oraz zwiększoną liczbę ataków cyberprzestępczych na serwisy wykorzystujące chmurę.

Najważniejsze fakty i prognozy:

  • Kluczowe incydenty dotyczące cyberzagrożeń w 2012 r.:
    • Zaawansowane szkodliwe oprogramowanie atakujące system OS X firmy Apple;
    • Drastyczny wzrost liczby zagrożeń dla Androida;
    • Flame oraz Gauss jako dowody regularnych operacji cyberwojennych sponsorowanych przez rządy;
    • Głośne przypadki wycieku haseł z popularnych serwisów internetowych, takich jak LinkedIn czy Dropbox;
    • Kradzież certyfikatów firmy Adobe;
    • Nowe luki 0-day w Javie i innym popularnym oprogramowaniu;
    • Ataki na urządzenia sieciowe (routery DSL);
    • Zamknięcie DNSChangera z udziałem FBI;
    • Destrukcyjne szkodniki Shamoon oraz Wiper;
    • Kampania cyberszpiegowska Madi.
  • Prognozy na 2013 r.:
    • Dalszy wzrost liczby ataków ukierunkowanych;
    • Ciągły marsz „haktywistów”;
    • Więcej cyberataków sponsorowanych przez rządy;
    • Popierane przez rządy wykorzystywanie „legalnych” narzędzi inwigilacji w cyberprzestrzeni;
    • Ataki na infrastrukturę opartą na chmurze;
    • Ograniczenie prywatności cyfrowej;
    • Pogłębienie problemów z zaufaniem do serwisów online oraz organów cyfrowych;
    • Dalszy wzrost ilości szkodliwego oprogramowania dla OS X oraz zagrożeń mobilnych;
    • Luki w zabezpieczeniach i exploity jako główne metody ataków cyberprzestępców;
    • Powszechne wykorzystywanie oprogramowania typu ransomware i służącego do cyberwyłudzeń.

Przegląd głównych prognoz

Ataki ukierunkowane na firmy stały się powszechnym zagrożeniem dopiero w ostatnich dwóch latach. Kaspersky Lab spodziewa się, że liczba ataków ukierunkowanych przeprowadzanych w celu cyberszpiegostwa nadal będzie rosła, przez co ataki te staną się najistotniejszym zagrożeniem dla firm. Innym trendem, który prawdopodobnie będzie miał wpływ na firmy i rządy, jest dalszy wzrost „haktywizmu” oraz liczby towarzyszących mu politycznie umotywowanych cyberataków.

Sponsorowane przez rządy działania cyberwojenne z pewnością będą kontynuowane w 2013 r. Warto wspomnieć, że w 2012 r. Kaspersky Lab odkrył trzy nowe, istotne, szkodliwe programy wykorzystywane w operacjach cyberwojennych: FlameGauss oraz miniFlame. Flame był największym i najbardziej zaawansowanym z programów cyberszpiegowskich, wyróżniającym się przede wszystkim swoją długowiecznością. Jako co najmniej pięcioletni projekt, Flame stanowi przykład złożonego szkodliwego programu, który przez dłuższy czas mógł pozostawać niewykryty, gromadząc ogromne ilości danych i poufnych informacji należących do jego ofiar. Eksperci z Kaspersky Lab przewidują również, że liczba państw rozwijających własne programy cybernetyczne w celu cyberszpiegostwa lub cybersabotażu wzrośnie. Ataki te mogą zaszkodzić nie tylko instytucjom rządowym, ale również firmom i elementom infrastruktury krytycznej.

W 2012 r. toczyły się dyskusje na temat tego czy rządy powinny rozwijać i wykorzystywać specjalne oprogramowanie inwigilacyjne służące do monitorowania podejrzanych osób, objętych dochodzeniem kryminalnym. Kaspersky Lab przewiduje, że w 2013 r. kwestia ta będzie jeszcze bardziej istotna, ponieważ rządy tworzą lub nabywają dodatkowe narzędzia monitoringu, który w przyszłości wykroczy poza instalowanie podsłuchu na telefonach i obejmie uzyskiwanie tajnego dostępu do wybranych urządzeń mobilnych. Wspierane przez rządy narzędzia inwigilacji w środowisku cybernetycznym najprawdopodobniej nadal będą ewoluować, ponieważ organy ścigania próbują wyprzedzić. Jednocześnie, nadal będą aktualne kontrowersyjne kwestie dotyczące praw i prywatności obywateli w związku z użyciem takich narzędzi.

Rozwój portali społecznościowych oraz, niestety, nowych zagrożeń skierowanych przeciwko użytkownikom indywidualnym i firmom drastycznie zmienił postrzeganie prywatności online oraz kwestii zaufania. Coraz więcej użytkowników Internetu zdaje sobie sprawę, że znaczna część ich prywatnych danych jest przekazywana serwisom online i pojawia się pytanie: czy użytkownicy mają do nich zaufanie? To zaufanie zostało już zachwiane w wyniku głośnych incydentów wycieku haseł z popularnych serwisów takich jak Dropbox czy LinkedIn. Wartość prywatnych danych – zarówno dla cyberprzestępców, jak i dla legalnych firm – z pewnością znacznie wzrośnie w najbliższej przyszłości.

Rok 2012 odznaczał się gwałtownym wzrostem ilości mobilnego szkodliwego oprogramowania, przy czym główny cel cyberprzestępców stanowił Android – najpopularniejsza platforma mobilna. W 2013 r. najprawdopodobniej będziemy świadkami nowego niepokojącego trendu – wykorzystywania luk w zabezpieczeniach w celu przeprowadzania ataków „drive-by download” (realizowanych podczas przeglądania stron WWW) na urządzenia mobilne. To oznacza, że prywatne i korporacyjne dane przechowywane na smartfonach oraz tabletach będą atakowane równie często jak te znajdujące się na tradycyjnych komputerach. Z tego samego powodu – rosnąca popularność – przeprowadzane będą również nowe zaawansowane ataki skierowane przeciwko właścicielom urządzeń firmy Apple.

 

Wzrost liczby szkodliwych programów dla platformy Android w okresie 2008 – 2012

Oprócz tego, że luki w urządzeniach mobilnych stają się coraz większym zagrożeniem dla użytkowników, nadal będziemy obserwować wykorzystywanie luk w aplikacjach komputerowych oraz programach zainstalowanych na komputerach PC. Eksperci z Kaspersky Lab określili rok 2012 rokiem luk w Javie i nic nie zapowiada zmiany w tym zakresie w nadchodzącym roku. Java nadal będzie wykorzystywana przez cyberprzestępców na skalę masową. Jednak, mimo że Java nie przestanie stanowić celu exploitów, aplikacje Adobe Flash oraz Adobe Reader stracą na znaczeniu jako bramy, przez które przenikają szkodliwe programy, ponieważ ich najnowsze wersje zawierają systemy automatycznej aktualizacji służące do szybkiego łatania luk w zabezpieczeniach.

W naszych wcześniejszych raportach określiliśmy 2012 rok jako czas gwałtownego wzrostu liczby nowych cyberzagrożeń

– komentuje Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

Najbardziej znaczące incydenty 2012 roku ukształtowały przyszłość cyberbezpieczeństwa. Spodziewamy się, że w przyszłym roku będzie miało miejsce mnóstwo głośnych ataków na użytkowników, firmy i rządy oraz pojawią się pierwsze oznaki poważnych ataków na krytyczną infrastrukturę przemysłową. Najistotniejsze trendy 2013 roku będą obejmowały nowe operacje cyberwojenne, wzrost liczby ataków ukierunkowanych na firmy oraz nowe zaawansowane zagrożenia mobilne.

Przydatne odsyłacze