Nowe Technologie

Cyberszpiegostwo zagraża sektorowi MŚP

Ostatnia aktualizacja: 23.04.2013 00:00
Już ponad 30 proc. małych firm zostało okradzionych z własności intelektualnej. Sektor MŚP jest nie tylko atrakcyjnym celem samym w sobie, ale też umożliwia cyberprzestępcom dotarcie do większych przedsiębiorstw, będąc elementem łańcucha dostaw.
Cyberszpiegostwo zagraża sektorowi MŚP
Foto: Glow Images/East News

Z raportu wynika też, że nie tylko firmy ale także pracownicy są narażeni na zagrożenia internetowe –  przede wszystkim ataki typu „ransomware” oraz ataki na urządzenia mobilne.

„Tegoroczny raport ISTR pokazuje, że przestępcy nie zwalniają tempa i wynajdują nowe sposoby wykradania informacji z firm każdej wielkości. Zaawansowanie ataków wynika z coraz większej złożoności systemów informatycznych; jak wirtualizacja, mobilność i rozwiązania w chmurze. Co jednocześnie wymaga ze strony firm proaktywnego podejścia do bezpieczeństwa - profilaktycznych działań oraz kompleksowych rozwiązań ochronnych” — powiedziała Jolanta Malak, Country Manager, Symantec Poland.

Małe firmy są najsłabszym ogniwem

Ataki ukierunkowane coraz częściej dotyczą podmiotów zatrudniających mniej niż 250 pracowników. Już teraz firmy te stanowią 31% tego typu przypadków, co oznacza trzykrotny wzrost względem 2011 r. Cyberprzestępcy interesują się informacjami dotyczącymi kont bankowych takich firm, danymi ich klientów oraz własnością intelektualną. Jednocześnie firmy te są atrakcyjnym celem, gdyż nadal często nie stosują odpowiednich praktyk oraz środków bezpieczeństwa.

  • Liczba ataków sieciowych zwiększyła się w 2012 roku o 30%. Wiele z nich przeprowadzono z zainfekowanych stron internetowych firm, które później masowo wykorzystywano do popełniania przestępstw na szeroką skalę. Ciekawym przykładem jest typ ataku o nazwie „watering hole”. W tym przypadku przestępca  „przyczaja się” na stronie internetowej, np. blogu lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł służący do wykonywania ataków ukierunkowanych. Grupa Elderwood Gang jako pierwsza przeprowadziła taką akcję w 2012 roku i w ciągu jednego dnia z powodzeniem zainfekowała 500 firm. W tego typu przypadkach przestępca wykorzystuje luki w zabezpieczeniach jednego podmiotu, aby pokonać potencjalnie silniejsze zabezpieczenia innego.

Główny cel ataków

Jak wynika z raportu, w 2012 roku największym zainteresowaniem przestępców przestały cieszyć się instytucje rządowe – ich miejsce zajął sektor przemysłowy. Firma Symantec jest przekonana, że powodem tego stanu rzeczy był wzrost liczby ataków wymierzonych w łańcuchy dostaw. Dzięki śledzeniu firm w łańcuchu dostaw, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych dużych firmy.

  • W 2012 roku najczęstszymi ofiarami ataków internetowych we wszystkich sektorach byli eksperci, którzy posiadają dostęp do własności intelektualnej (27%) oraz specjaliści ds. sprzedaży (24%). Tym samym wyprzedzili oni kadrę kierowniczą.

WWW i urządzenia mobilne są źródłem zagrożeń

  • W ubiegłym roku ilość złośliwego oprogramowania mobilnego zwiększyła się o 58%, przy czym 32% wszystkich zagrożeń mobilnych dotyczyło prób kradzieży informacji, takich jak adresy poczty elektronicznej oraz numery telefonów. Zaskakujące jest to, że nie ma korelacji, pomiędzy ilością złośliwego oprogramowania mobilnego, a podatnością na ataki systemów operacyjnych. Mimo że luki w zabezpieczeniach systemu operacyjnego iOS w urządzeniach Apple są najlepiej udokumentowane, w tym samym okresie wykryto tylko jedno poważne zagrożenie. System Android posiada mniej luk w zabezpieczeniach, ale w przypadku tej platform istnieje więcej zagrożeń niż w przypadku jakiegokolwiek innego systemu operacyjnego. Udział w rynku platformy Android,  jej otwartość oraz wiele metod dystrybucji ułatwiających rozpowszechnianie aplikacji złośliwych czyni ją łatwym celem ataków przestępców.
  • Ponadto aktualnie 61% złośliwych stron internetowych to strony działające zgodnie z prawem, które zostały zaatakowane i zainfekowane destrukcyjnym kodem. Najczęściej dotyczy to stron firmowych i technologicznych oraz sklepów internetowych. Symantec uważa, że zjawisko to jest spowodowane nieusuwanymi lukami w ich zabezpieczeniach. W ostatnich latach były one częstym celem ataków służącym do rozpowszechniania fałszywych programów antywirusowych wśród nieświadomych tego faktu użytkowników. Jednak obecnie najpopularniejszym typem złośliwego oprogramowania stają się aplikacje umożliwiające przeprowadzanie tzw. ransomware. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery niepodejrzewających niczego użytkowników, a następnie żądają okupu w zamian za odzyskanie dostępu do danych. Kolejnym, źródłem infekcji spotykanych na stronach internetowych, są złośliwe reklamy (malvertisements). Przestępcy kupują miejsca reklamowe na legalnych stronach internetowych i wykorzystują je do ukrycia kodu umożliwiającego przeprowadzanie ataków.

Polska ma 2. miejsce w Europie pod względem ilości botów

Polska awansowała na 2 miejsce w regionie EMEA (Europa, Bliski Wschód i Afryka) pod względem ilości komputerów-zombie, nazywanych również botami. Terminem „bot” określa się komputer, który wykonuje polecenia cyberprzestępców i może służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w internecie. Ponadto Polska jest 7. państwem na świecie pod względem liczby zagrożeń komputerowych. Biorąc pod uwagę jedynie państwa regionu EMEA, nasz kraj plasuje się w pierwszej dziesiątce, m.in.w obszarze przechowywania stron wyłudzających dane (6. miejsce), pochodzenia spamu wysyłanego przez komputery-zombie (7. miejsce) oraz ataków sieciowych (8. miejsce). 



autor: Cezary Tchorek-Helm

Czytaj także

Wywiad kontra cyberzagrożenia

Ostatnia aktualizacja: 08.04.2013 10:08
Raport „Cyberodporność w świecie ewoluujących zagrożeń” przygotowanego przez Deloitte zwraca uwagę, że każda polska firma oraz organizacja musi zakładać, że jest potencjalnym obiektem ataku w sieci. Tylko działania prewencyjne mogą skutecznie przygotować ją na takie zagrożenie.
rozwiń zwiń

Czytaj także

Zagrożenia wychodzą z cienia

Ostatnia aktualizacja: 16.04.2013 08:00
Zachowania i nawyki pracowników nowej generacji, a przede wszystkim – ich podejście do koncepcji „bycia online” – to główne czynniki potęgujące największe zagrożenia – wynika z najnowszego raportu Cisco’s Annual Security Report, poświęconego bezpieczeństwu IT.
rozwiń zwiń

Czytaj także

Bezpieczna wizyta w e-banku

Ostatnia aktualizacja: 23.04.2013 10:15
Dostęp do bankowości elektronicznej posiada już ponad 20 mln Polaków. Rosnąca liczba transakcji przyciąga coraz większą uwagę cyberprzestępców. Dlatego coraz ważniejsze jest zachowanie podstawowych zasad bezpieczeństwa podczas korzystania z konta online.
rozwiń zwiń

Czytaj także

CERT: ogromna skala cyberzagrożeń w Polsce

Ostatnia aktualizacja: 25.04.2013 09:44
W 2012 roku liczba zgłoszeń dotyczących zagrożeń w polskich sieciach komputerowych była ogromna – wynika z raportu CERT Polska, działającego w ramach instytutu badawczego NASK.
rozwiń zwiń