Τα PandaLabs δημοσίευσαν την Ετήσια Έκθεση Ασφαλείας για το έτος 2010, καλύπτοντας μια εξαιρετικά ενδιαφέρουσα χρονιά όσον αφορά στην cyber-εγκληματικότητα, τον cyber-πόλεμο και τον cyber-ακτιβισμό. Το 2010 οι cyber-εγκληματίες δημιούργησαν και διένειμαν το 1/3 όλων των υπαρχόντων ιών. Μέσα σε 12 μήνες, δημιούργησαν το 34% όλων των malware που έχουν ποτέ υπάρξει και ταξινομηθεί από την Panda Security.
Επιπλέον, το σύστημα Συλλογικής Νοημοσύνης (Collective Intelligence), το οποίο αυτόματα ανιχνεύει, αναλύει και ταξινομεί το 99,4% των malware που δέχεται, επί του παρόντος συσσωρεύει 134 εκατομμύρια μοναδικά αρχεία, εκ των οποίων τα 60 εκατομμύρια είναι malware (ιοί, worms, Trojans να άλλες απειλές των Η/Υ).
Σε αντίθεση με αυτά τα δραματικά νούμερα, υπάρχουν και μερικά καλά νέα. Η ταχύτητα με την οποία αυτά τα νούμερα αυξάνονται έχει μειωθεί σε σύγκριση με τα αντίστοιχα του 2009: αρχής γενομένης το 2003, οι απειλές αναπτύσσονται κατά τουλάχιστον 100% κάθε χρόνο. Ωστόσο το 2010 αυτό το ποσοστό έπεσε στο 50% περίπου.
Τα «τραπεζικά Trojans» κυριαρχούν στην κατάταξη των νέων malware που εμφανίστηκαν το 2010 (56% όλων των δειγμάτων), ενώ ακολουθούν οι ιοί και τα worms. Αξιοσημείωτο είναι το γεγονός ότι το 11,6% όλων των malware που συνέλεξε το σύστημα Συλλογικής Νοημοσύνης είναι πλαστό antivirus software, μια κατηγορία malware η οποία ενώ εμφανίστηκε μόλις πριν από 4 χρόνια συνεχίζει και ενεργεί καταστροφικά για τους χρήστες.
Στη λίστα των χωρών με τις περισσότερες μολύνσεις πρωτοστατούν η Ταϋλάνδη, η Κίνα και η Ταϊβάν, με ποσοστό 60-70% των μολυσμένων Η/Υ (τα δεδομένα έχουν συλλεχθεί κατά τη διάρκεια του 2010 από το free scanning tool Panda ActiveScan). Όσον αφορά στις μεθόδους μόλυνσης, οι hackers εκμεταλλεύτηκαν τα social media, την τοποθέτηση πλαστών websites (τεχνικές BlackHat SEO) και τα zero-day ευάλωτα σημεία.
Το Spam έχει κρατήσει τη θέση του ως μία από τις κύριες απειλές το 2010, παρά το γεγονός ότι η αποσυναρμολόγηση μερικών botnets (όπως τα διάσημα Operation Mariposa ή Bredolab) έχει αποτρέψει πολλούς υπολογιστές να χρησιμοποιηθούν ως zombies που αποστέλλουν spam, το οποίο είχε μια θετική επίδραση στην κυκλοφορία spam παγκοσμίως. Πέρσι, περίπου το 95% όλης της κυκλοφορίας ηλεκτρονικού ταχυδρομείου παγκοσμίως ήταν spam, όμως αυτός ο αριθμός μειώθηκε σε έναν μέσο όρο 85% το 2010.
Εκτός από τα παραπάνω στοιχεία, το 2010 ήταν το έτος του κυβερνο-εγκλήματος, του κυβερνο-πολέμου και του κυβερνο-ακτιβισμού. Το κυβερνο-έγκλημα δεν είναι κάτι νέο, καθώς η βιομηχανία ασφαλείας μας έχει προειδοποιήσει σχετικά εδώ και πολλά. Κάθε νέο δείγμα malware είναι μέρος μιας επιχείρησης που στοχεύει στο οικονομικό κέρδος.
Όσον αφορά στο δεύτερο πρωταγωνιστή του έτους, έχουμε δει πολλά παραδείγματα του κυβερνο-πολέμου το 2010, με πιο γνωστό το διαβόητο Stuxnet. Πρόκειται για ένα νέο worm που στόχευσε στις εγκαταστάσεις πυρηνικής ενέργειας και κατόρθωσε πραγματικά να μολύνει τις εγκαταστάσεις Bushehr, όπως επιβεβαιώνεται τουλάχιστον από τις Ιρανικές αρχές.
Ταυτόχρονα, ένα νέο worm εμφανίστηκε - «Here you have» - το οποίο επεκτάθηκε χρησιμοποιώντας την παλαιά «σχολική» μέθοδο και δημιουργήθηκε από μια τρομοκρατική οργάνωση γνωστή ως «ταξιαρχίες Tariq ibn Ziyad». Σύμφωνα με αυτήν την ομάδα, η πρόθεσή τους ήταν να υπενθυμίσουν στις Ηνωμένες Πολιτείες τις επιθέσεις της 11ης Σεπτεμβρίου και να απαιτήσουν το σεβασμό της Ισλαμικής θρησκείας ως απάντηση στις απειλές του Πάστορα Terry Jones για την καύση του Κορανίου.
Ακόμα κι αν μερικές πτυχές βρίσκονται υπό διευκρίνιση, η Operation Aurora βρισκόταν επίσης στο επίκεντρο. Η επίθεση, που προωθήθηκε σύμφωνα με τους ισχυρισμούς της Κίνας, είχε στόχο κάποιους εργαζόμενους μεγάλων πολυεθνικών, όπου με την εγκατάσταση ενός Trojan στους υπολογιστές τους ήταν δυνατή η πρόσβαση σε όλες τις εμπιστευτικές πληροφορίες.
Το Facebook και το Twitter ήταν αυτά που επηρεάστηκαν περισσότερο, αλλά επίσης πραγματοποιήθηκαν επιθέσεις σε άλλα δίκτυα όπως για παράδειγμα το LinkedIn ή το Fotolog. Υπάρχουν διάφορες τεχνικές εξαπάτησης των χρηστών: το hickjacking Facebook’s “Like” button, η κλοπή ταυτοτήτων προκειμένου να γίνει αποστολή μηνυμάτων από έμπιστες πηγές, η εκμετάλλευση των ευπαθών σημείων του Twitter όταν «τρέχει» ο κώδικας javascript, διανέμοντας πλαστές εφαρμογές που αποπροσανατολίζουν τους χρήστες στις μολυσμένες περιοχές, κ.λπ.
0 σχόλια:
Δημοσίευση σχολίου