Coraz więcej destrukcyjnego oprogramowania

Polska Agencja Prasowa SA
opublikowano: 2006-04-11 19:45

W II połowie 2005 roku pojawiły się destrukcyjne aplikacje do wykradania danych, bez powodowania zauważalnych szkód, które alarmowałyby użytkownika - stwierdzają analitycy Symantec w raporcie dotyczącym bezpieczeństwa informatycznego, udostępnionym PAP we wtorek.

W II połowie 2005 roku pojawiły się destrukcyjne aplikacje do wykradania danych, bez powodowania zauważalnych szkód, które alarmowałyby użytkownika - stwierdzają analitycy Symantec w raporcie dotyczącym bezpieczeństwa informatycznego, udostępnionym PAP we wtorek.

    Jak stwierdza raport Symantec, udział destrukcyjnego kodu, który może spowodować ujawnienie poufnych informacji, w grupie 50 najczęściej występujących złośliwych zagrożeń wzrósł w II półroczu 2005 r. z 74 proc. do 80 proc.

    Analitycy Symantec udokumentowali 1895 nowych luk w zabezpieczeniach oprogramowania, co stanowi największą łączną liczbę luk odnotowanych od 1998 roku. 97 proc. tych luk uznano za bardzo lub stosunkowo poważne, a 79 proc. za łatwe do wykorzystania.

    "Przestępczość internetowa stanowi obecnie największe zagrożenie dla klientów, dla których technologie cyfrowe są nieodłącznym elementem codziennego życia, oraz dla firm prowadzących działalność w Internecie" ? stwierdził w opisie raportu wiceprezes centrum Symantec Security Response i działu usług Managed Security Services, Arthur Wong.

    Coraz wyraźniejsze są tendencje do wykorzystywania sieci typu "bot", atakujących aplikacje i przeglądarki internetowe oraz "modularyzacji" destrukcyjnych kodów, czyli tworzenia swoistych modułów, które łatwo łączyć i tworzyć nowe wirusy i robaki do niszczenia bądź wykradania danych.

    Modularne programy destrukcyjne powodują często ujawnienie poufnych informacji, które można następnie wykorzystać do kradzieży tożsamości, oszustw dokonywanych przy użyciu zdobytych numerów kart kredytowych lub do innych przestępstw finansowych.

    Według Symantec sieci typu "bot" są coraz częściej używane w działaniach przestępczych, takich jak próby wyłudzenia pieniędzy lub wartościowych danych, oparte na atakach typu "odmowa usługi" (DoS, Denial of Service). Symantec szacuje, że dane te uwzględniają jedynie część przestępstw na świecie, a rzeczywista liczba infekcji jest prawdopodobnie znacznie wyższa.

    Najwyższy wzrost liczby komputerów zainfekowanych botami odnotowano ostatnio w Chinach, co spowodowało, że Chiny znalazły się na drugim miejscu w tej kategorii (za Stanami Zjednoczonymi).

Najprawdopodobniej wzrost ten jest spowodowany dynamicznym rozwojem szerokopasmowych połączeń internetowych. W Chinach zaobserwowano również największy wzrost liczby ataków źródłowych (tzn. ataków, które mają swoje źródło w danym kraju - w tym przypadku w Chinach).

    W raporcie analitycy Symantec stwierdzają iż włamywacze internetowi obecnie skupiają się na atakach na regionalne cele, stacje robocze i aplikacje internetowe, umożliwiające wykradanie informacji firmowych, osobistych, finansowych lub poufnych, które następnie mogą zostać użyte w dalszej działalności przestępczej.

    Nadal rosła w II półroczu 2005 roku liczba ataków typu "phishing", których celem jest oszukanie użytkownika i ujawnienie poufnych informacji, ale ataki tego typu skupiały się na mniejszych celach regionalnych. W drugiej połowie 2005 roku wykryto 7,92 mln ataków typu "phishing" dziennie, co stanowi wzrost w porównaniu z 5,7 mln prób w poprzednim okresie. Analitycy Symantec spodziewają się, że w przyszłości powiększy się liczba wiadomości typu "phishing" i destrukcyjnych kodów rozpowszechnianych za pośrednictwem komunikatorów internetowych.

    Analitycy Symantec sprawdzili także, ile czasu potrzebuje włamywacz, aby dostać się do zainstalowanych właśnie systemów operacyjnych w standardowych konfiguracjach, takich jak serwery sieci WWW i stacje robocze. W kategorii serwerów, w najkrótszym średnim czasie włamano się do serwera Windows 2000 Server, na którym nie było poprawek.

    Natomiast w ogóle nie udało się uzyskać nieautoryzowanego dostępu do serwerów Windows 2003 Web Edition z zainstalowanymi poprawkami oraz RedHat Enterprise Linux 3, zarówno w wersji z poprawkami, jak i bez nich. Wśród stacji roboczych najszybciej pokonano zabezpieczenia systemu Microsoft Windows XP Professional bez zainstalowanych poprawek, podczas gdy włamanie się do tego systemu, ale zawierającego wszystkie poprawki, a także do systemu SuSE Linux 9 Desktop, nie było możliwe.

    Analitycy sprawdzili także, ile czasu zajęło organizacjom wdrożenie odpowiednich poprawek, chroniących przednieautoryzowanym dostępem i włamaniami oraz atakami DOS, DDOS, wirusami i robakami. Czas jaki upłynął od ogłoszenia informacji o luce w zabezpieczeniach do pojawienia się destrukcyjnego kodu, wykorzystującego daną lukę, wynosił przeciętnie 6,8 dnia (w I półroczu  2005 r. wynosił 6 dni). Czas jaki minął od momentu opublikowania informacji o luce w zabezpieczeniach do udostępnienia przez producentów odpowiedniej poprawki, wynosił średnio 49 dni.