Nowe wirusy na 2011 rok
Transkrypt
Nowe wirusy na 2011 rok
INTERNET I BEZPIECZEŃSTWO SPIS TREŚCI Dossier Nowe wirusy na 2011 rok 102 Jak HTML5 i CSS 3 zmienią Internet 106 Porady Synchronizacja: zawsze i wszędzie aktualne dane 110 Recenzje Sieciowisko About.me AOL Project Phoenix Montage Snoost.com 112 114 114 115 115 Pytania, opinie i sugestie: [email protected] Zagrożenia, których będziemy się bać Nowe usługi i nowe zagrożenia Chociaż trudno w to uwierzyć, cały czas zmienia się sposób, w jaki korzystamy z Internetu. Przykład? W ostatnim czasie dużą popularność zyskały usługi synchronizacji danych na różnych urządzeniach za pośrednictwem Sieci. Synchronizuje się wszystko, począwszy od haseł, przez pliki, na ustawieniach przeglądarki skończywszy. Dzięki temu użytkownik jest pewny, że niezależnie od tego, czy korzysta ze swojego komputera, czy przegląda dokumenty na ekranie smartfona, zawsze ma dostęp do tych samych wersji plików lub ulubionych stron zapamiętanych w przeglądarce. Jeszcze kilka lat temu trzeba było w tym celu nosić przy sobie pendrive. Skoro zmienia się cały Internet, to ewoluują również internetowe zagrożenia. Jak przewidują zapytani przez nas eksperci, cyberoszuści podtrzymają swoje zainteresowanie poufnymi danymi internautów. Stale będzie także wzrastać zainteresowanie lukami w oprogramowaniu do urządzeń mobilnych. Ochronę przed tymi zagrożeniami może zaoferować tzw. chmura, gdzie pliki na dysku użytkownika analizowane są przez serwery producenta oprogramowania antywirusowego. I w tym wypadku technologia przeszła w ciągu kilku lat ogromną zmianę. To tempo przemian jest także wyzwaniem dla użytkowników Sieci. Trzeba być stale na bieżąco i uczyć się nowych narzędzi oraz zaleceń dotyczących bezpieczeństwa. Jeżeli zabraknie tej wiedzy, nie pomoże nawet najlepszy program antywirusowy. Michał Stępień 102 marzec 2011 | www.pcworld.pl Nowe wirusy na 2011 rok Z pomocą ekspertów ds. bezpieczeństwa informatycznego sprawdziliśmy, czy w 2011 roku twórcy wirusów zdołają znów nas czymś zaskoczyć i czy oprogramowanie antywirusowe nadal będzie skutecznie chronić przed zagrożeniami z Internetu. P rzedstawiciele firm produkujących oprogramowanie antywirusowe zgodnie oceniają, że stawce najgroźniejszych atakujących 2010 roku przewodził Stuxnet – uznany za najbardziej zaawansowanego wirusa w historii, a wymierzony prawdopodobnie w irańską infrastrukturę atomową. Jeśli chodzi o bezpieczeństwo użytkowników indywidualnych, to pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Co więcej, gdyby wszyscy dbali o aktualizację oprogramowania wykorzystywanego na komputerach, wiele cyberataków by się nie powiodło. A jak będzie teraz? Profesjonaliści do boju Chyba nie było jeszcze roku, w którym cyberprzestępcy nie wymyślili czegoś nowego i zaskakującego – uważa Rik Fergusson, starszy doradca ds. bezpieczeństwa w Trend Micro. „To mistrzowie innowacji. W branży zabezpieczeń trzeba stale spoglądać w przód i opracowywać technologie ograniczające szkody powodowane przez takie innowacje. Problem polega na tym, że my musimy być gotowi przez cały czas, a im do sukcesu wystarcza jedno udane rozwiązanie”. Producentom narzędzi zabezpieczających nie ułatwia pracy fakt, że cyberprzestępczość coraz częściej wkracza na nowe obszary. Kiedyś okradano osoby prywatne czy instytucje bankowe i systemy płatnicze, obecnie technologia umożliwia również szpiegostwo przemysłowe, szantaż i wyłudzenia. W 2011 roku może nastąpić zasadnicza zmiana charakteru organizacji przestępczych i ich celów. Zdaniem Aleksandra Gostiewa, głównego eksperta ds. bezpieczeństwa w Kaspersky Lab, będzie temu towarzyszył zanik szkodliwego oprogramowania pisanego przez amatorów (których celem było pochwalenie się umiejętnościami). Głównym źródłem dochodów cyberprzestępców ZAGROŻENIA, KTÓRYCH BĘDZIEMY SIĘ BAĆ pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz oszustwa. Plaga luk w Windows i aplikacjach Jeszcze kilka lat temu luki zero-day, tj. takie, do których zaraz po wykryciu powstawały tzw. exploity (narzędzia do ich wykorzystania), nie stanowiły poważnego problemu. W 2010 roku stały się powszechne. „Rok 2011 zapowiada się jeszcze gorzej” – prognozuje A. Gostiew. Liczba szkodników wykorzystujących błędy programistyczne wzrośnie nie tylko z powodu wykrywania nowych luk „ Technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia. „ w popularnych rozwiązaniach, takich jak produkty Microsoftu, Adobe czy Apple’a, ale również dlatego, że cyberprzestępcy szybciej będą je wykorzystywać. „Co więcej, ulubionym celem cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne miejsce zajmą te, które pozwalają na eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa” – spodziewa się przedstawiciel Kaspersky Lab. Zapewne pod jeszcze większym ostrzałem znajdzie się Windows 7, którego liczba użytkowników stale rośnie. Nie znaczy to jednak, że wciąż popularny Windows XP przestanie być atrakcyjnym celem – w tym systemie włamywacze wciąż znajdują liczne błędy, które skwapliwie wykorzystują. nące wszystko, co popadnie. „Programy te będą gromadziły wszystkie informacje o użytkowniku: adresowe, o pracy, przyjaciołach, przychodach, rodzinie, wyglądzie itd. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze” – przekonuje A. Gostiew. Do tego dojdą fałszywe programy antywirusowe – są zbyt lukratywne, aby cyberprzestępcy mogli z nich zrezygnować. Wzrośnie również liczba ataków na użytkowników portali społecznościowych. Większość z nich wykorzysta luki w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek internetowych. Pięćsetmilionowa rzesza użytkowników Facebooka stanowi wymarzone środowisko działania dla cyberprzestępców, którzy mogą „ukryć się w tłumie”, równocześnie działając na masową skalę. „Portale społecznościowe koncentrują uwagę przestępców, ponieważ ich funkcjonowanie opiera się na zaufaniu, jakim darzymy linki, wiadomości czy aplikacje rzekomo polecane przez znajomych. To znacząco ułatwia zadanie sieciowym szajkom” – przekonuje Michał Iwan, dyrektor zarządzający F-Secure Polska. Nie należy też zapominać o botnetach, zarówno starych, jak i nowych, które pojawią się w miejsce zlikwidowanych. Rik Fergusson z Trend Micro podkreśla, że są one nadal uniwersalnym narzędziem cyberprzestępców, ponieważ INTERNET I BEZPIECZEŃSTWO można je wykorzystywać na wiele sposobów: do rozsyłania spamu, dystrybucji szkodliwego oprogramowania, przeprowadzania ataków DDoS czy kradzieży informacji. „Botnety będą dominować co najmniej przez kilka następnych lat – ocenia ekspert Trend Micro. – Ataki DDoS pozostaną zaś jedną z największych plag Internetu”. Smartfony na celowniku Michał Iwan zwraca uwagę na eksplozję zagrożeń mobilnych, związaną bezpośrednio z szybkim rozwojem funkcjonalności smartfonów. Urządzenia te pełnią dziś funkcję minikomputerów, baz zdjęć, komunikatorów, a nawet... okienek bankowych. Nic dziwnego, że cyberprzestępcy zdążyli się zorientować, jak bardzo dochodowy to rynek i nauczyli się na nim zarabiać. „Nie chodzi wyłącznie o groźne aplikacje, wykonujące bez wiedzy Przykład aplikacji ransomware: Data Doctor 2010 wyłudza pieniądze za odblokowanie dostępu do plików, które sam zaszyfrował. Spyware kradnący wszystko, co popadnie W 2011 roku może się pojawić nowa kategoria spyware’u: narzędzia krad- marzec 2011 | www.pcworld.pl 103 INTERNET I BEZPIECZEŃSTWO DOSSIER podejrzany adres URL = fałszywa strona prawidłowy adres URL = właściwa strona banku użytkownika drogie międzynarodowe połączenia. Atrakcyjnym łupem są także podsłuchiwane rozmowy, przechwytywane SMS-y i e-maile, informacje o życiu prywatnym, a przede wszystkim dane gromadzone w telefonie” – ostrzega Iwan. Obrona w chmurze Nowe typy cyberataków wymagają stosowania systematycznie aktualizowanych narzędzi zabezpieczających. Pierwszą z technologii wskazywanych przez większość ekspertów jest przetwarzanie „ Nieuchronność kary za przestępstwa sieciowe powinna być jasnym sygnałem dla osób trudniących się tym procederem. Póki to nie nastąpi, każdy rok będzie przynosił nowe rodzaje zagrożeń. „ w chmurze i popularyzacja opartych na niej rozwiązań typu SaaS (software as a service – oprogramowanie jako usługa). Dla producentów aplikacji antywirusowych wykorzystanie chmury obliczeniowej wiąże się przede wszystkim z szybkością przepływu danych, zwięk- Phishing to nadal jedna z głównych metod wykradania poufnych danych od internautów. Częstym celem ataków są witryny banków. Po lewej – strona fałszywa (można to poznać jedynie po adresie URL), mająca wyłudzić numer i dane identyfikacyjne karty płatniczej, po prawej – prawdziwa strona banku. szającą poziom bezpieczeństwa. Druga zaleta to odciążenie komputera użytkownika dzięki analizowaniu podejrzanych plików w chmurze, czyli w praktyce na serwerach tych producentów. Łukasz Nowatkowski z G DATA Software spodziewa się, że chmura spowoduje zmiany w sposobie licencjonowania oprogramowania antywirusowego. Jego zdaniem producenci zaoferują abonamenty nie tylko roczne, ale również miesięczne. „Przyszłość zależeć będzie od sytuacji majątkowej klientów oraz ich wyedukowania w formach płatności”. Korzystanie z serwisów społecznościowych wymaga zdrowego rozsądku. Kontroluj, jakie informacje o sobie udostępniasz – żaden portal nie zrobi tego za ciebie. 104 marzec 2011 | www.pcworld.pl Szybsza reakcja na nowe wirusy Inicjatywa leży po stronie przestępców, bo to firmy antywirusowe muszą nieustannie dostosowywać swoje produkty do ich działań. A nowoczesny wirus to taki, który jak najdłużej ma pozostać niezauważony – udawać zwykłą, nieszkodliwą aplikację. Szybkość reakcji na nowe zagrożenia i sprawność działania laboratorium antywirusowego będą ważniejsze niż dotychczas. Dlatego duże znaczenie zyska analiza behawioralna – rozpoznawanie złośliwego kodu po sposobie jego oddziaływania na komputer. „Oprogramowanie korzystające z bazy sygnatur zawsze będzie istotnym elementem ochrony, jednak polegając tylko na nim, łatwo paść ofiarą szkodnika” – przestrzega Roger Thompson, dyrektor ds. badań w AVG Technologies. Równie istotny jest system analizy reputacji (wyposażony w niego antywirus, korzystając z informacji o dostawcy, może ustalić, czy pobierany z Internetu plik nie stanowi zagrożenia). Analizowana może być też reputacja stron WWW internetowych. „Usługi tego typu polegają w istocie na wykorzystaniu zasady działania tzw. białych list. Nie będę zaskoczony, jeśli nowe sposoby wykorzystania białych list zostaną zaimplementowane w produktach antywirusowych” – twierdzi Randy Abrams, dyrektor działu edukacji technicznej w firmie ESET. ZAGROŻENIA, KTÓRYCH BĘDZIEMY SIĘ BAĆ INTERNET I BEZPIECZEŃSTWO Lepsza ochrona poufnych informacji Możemy się spodziewać bardziej efektywnych metod ochrony danych osobowych i informacji poufnych przechowywanych na komputerach. Już teraz pakiety zabezpieczające typu Internet Security to nie tylko aplikacje antywirusowe, ale także systemy szyfrowania danych bądź tworzenia kopii bezpie- „ „ Oprogramowanie korzystające z bazy sygnatur zawsze będzie istotnym elementem ochrony, jednak polegając tylko na nim, łatwo paść ofiarą szkodnika. czeństwa. W 2011 roku z pewnością trend ten będzie rozwijany. Producenci oprogramowania ochronnego nie zrezygnują też z tworzenia aplikacji do systemów operacyjnych innych niż Windows. Realnych zagrożeń dla Mac OS X jest tak niewiele, że w zasadzie można je marginalizować, jednak komputery te często działają w sieciach lokalnych z maszynami Windows i mogą stać się przekaźnikami szkodliwych programów. „Rosnąca popularność komputerów Apple nie pozostawia złudzeń – cyberprzestępcy w końcu zwrócą uwagę na tę platformę. Wykorzystywanie zainteresowania celebrytami stało się typową zagrywką przestępców – do rozsyłania wirusów wykorzystuje się zhakowane witryny popularnych gwiazd. Czy stanie się to w roku 2011, czy nie, lepiej być przygotowanym na ewentualny atak” – ocenia A. Gostiew. Jednym z większych wyzwań dla producentów narzędzi zabezpieczających w 2011 roku powinno być rozwijanie aplikacji do popularnych mobilnych systemów operacyjnych. „Ilość złośliwego oprogramowania do urządzeń tego typu jest jeszcze stosunkowo niewielka w porównaniu z liczbą wirusów Szykuj się na następców Stuxneta Roger Thompson, dyrektor ds. badań w AVG Technologies Poziom zaawansowania i złożoności Stuxneta przerasta możliwości programistyczne zwyczajnych cyberprzestępców, nawet biegłych w swoim fachu. Na pewno jednak niektóre organizacje bacznie analizują sytuację, a może nawet intensywnie pracują nad podobnym wirusem. Atak, który zaskoczyłby nas tak jak Stuxnet, jest w tym roku mało prawdopodobny, ale już w 2012 roku możliwy. Jedyną grupą, która może wypuścić obecnie program podobny do Stuxneta, są jego pierwotni twórcy. Niewykluczone, że już przygotowali kolejną wersję. Randy Abrams, dyrektor działu edukacji technicznej firmy ESET Stuxnet nie powinien był kogokolwiek zaskoczyć. W końcu wykorzystywanie luk do instalowania złośliwego oprogramowania trwa od wielu lat. Ponadto w ostatnich latach eksperci wielokrotnie ostrzegali, że systemy SCADA (wykorzystywane do kontroli i sterowania procesami przemysłowymi) nie są prawidłowo chronione. Jest niemal pewne, że sposoby przeprowadzania ataków zostaną zmodyfikowane w taki sposób, aby po raz kolejny nas zaskoczyć. Uważam jednak za mało prawdopodobne, byśmy w 2011 roku stali się świadkami intrygi na skalę globalną, podobnej do tej, którą wywołał Stuxnet. komputerowych. Już dziś stanowi ono jednak bardzo poważne zagrożenie” – uważa M. Iwan. Cyberzagrożenia nie do wyplenienia Wyścig producentów oprogramowania zabezpieczającego z cyberoszustami trwa. Wynik tej rywalizacji zależy także w dużej mierze od nas samych – czy zainstalujemy aplikacje antywirusowe, zapory sieciowe, zadbamy o aktualizowanie systemu operacyjnego i oprogramowania. Słowem, czy będziemy się trzymać podstawowych zasad bezpieczeństwa w Internecie. Niestety, nie rozwiąże to problemu, jakim jest cyberprzestępczość –najwyżej będzie lekarstwem na jej symptomy. Walka z cyberzagrożeniami powinna polegać również na ściganiu tych, którzy je powodują: autorów robaków komputerowych, phisherów itp. Nieuchronność kary za przestępstwa sieciowe powinna być jasnym sygnałem dla osób trudniących się tym procederem. Póki to nie nastąpi, każdy rok będzie przynosił nowe rodzaje zagrożeń. Ludwik Krakowiak Þ INFO: go.pcworld.pl/c84db marzec 2011 | www.pcworld.pl 105