Nowe wirusy na 2011 rok

Transkrypt

Nowe wirusy na 2011 rok
INTERNET I BEZPIECZEŃSTWO
SPIS TREŚCI
Dossier
Nowe wirusy na 2011 rok
102
Jak HTML5 i CSS 3 zmienią Internet 106
Porady
Synchronizacja: zawsze
i wszędzie aktualne dane
110
Recenzje
Sieciowisko
About.me
AOL Project Phoenix
Montage
Snoost.com
112
114
114
115
115
Pytania, opinie i sugestie:
[email protected]
Zagrożenia, których będziemy się bać
Nowe usługi
i nowe zagrożenia
Chociaż trudno w to
uwierzyć, cały czas
zmienia się sposób, w jaki
korzystamy z Internetu.
Przykład? W ostatnim
czasie dużą popularność zyskały usługi
synchronizacji danych na różnych
urządzeniach za pośrednictwem Sieci.
Synchronizuje się wszystko, począwszy
od haseł, przez pliki, na ustawieniach
przeglądarki skończywszy. Dzięki temu
użytkownik jest pewny, że niezależnie od
tego, czy korzysta ze swojego komputera,
czy przegląda dokumenty na ekranie
smartfona, zawsze ma dostęp do tych
samych wersji plików lub ulubionych stron
zapamiętanych w przeglądarce. Jeszcze
kilka lat temu trzeba było w tym celu nosić
przy sobie pendrive.
Skoro zmienia się cały Internet,
to ewoluują również internetowe
zagrożenia. Jak przewidują zapytani
przez nas eksperci, cyberoszuści
podtrzymają swoje zainteresowanie
poufnymi danymi internautów. Stale
będzie także wzrastać zainteresowanie
lukami w oprogramowaniu do urządzeń
mobilnych. Ochronę przed tymi
zagrożeniami może zaoferować tzw.
chmura, gdzie pliki na dysku użytkownika
analizowane są przez serwery producenta
oprogramowania antywirusowego. I w tym
wypadku technologia przeszła w ciągu
kilku lat ogromną zmianę.
To tempo przemian jest także
wyzwaniem dla użytkowników Sieci.
Trzeba być stale na bieżąco i uczyć się
nowych narzędzi oraz zaleceń dotyczących
bezpieczeństwa. Jeżeli zabraknie tej
wiedzy, nie pomoże nawet najlepszy
program antywirusowy.
Michał Stępień
102 marzec 2011 | www.pcworld.pl
Nowe wirusy
na 2011 rok
Z pomocą ekspertów ds. bezpieczeństwa informatycznego sprawdziliśmy,
czy w 2011 roku twórcy wirusów zdołają znów nas czymś zaskoczyć i czy
oprogramowanie antywirusowe nadal będzie skutecznie chronić przed
zagrożeniami z Internetu.
P
rzedstawiciele firm produkujących oprogramowanie antywirusowe zgodnie oceniają, że
stawce najgroźniejszych atakujących
2010 roku przewodził Stuxnet – uznany
za najbardziej zaawansowanego wirusa
w historii, a wymierzony prawdopodobnie w irańską infrastrukturę atomową. Jeśli chodzi o bezpieczeństwo
użytkowników indywidualnych, to pod
względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale
nie różnił się od poprzedniego. Co więcej, gdyby wszyscy dbali o aktualizację
oprogramowania wykorzystywanego
na komputerach, wiele cyberataków by
się nie powiodło. A jak będzie teraz?
Profesjonaliści do boju
Chyba nie było jeszcze roku, w którym
cyberprzestępcy nie wymyślili czegoś
nowego i zaskakującego – uważa Rik
Fergusson, starszy doradca ds. bezpieczeństwa w Trend Micro. „To mistrzowie innowacji. W branży zabezpieczeń
trzeba stale spoglądać w przód i opracowywać technologie ograniczające
szkody powodowane przez takie innowacje. Problem polega na tym, że my
musimy być gotowi przez cały czas,
a im do sukcesu wystarcza jedno udane rozwiązanie”.
Producentom narzędzi zabezpieczających nie ułatwia pracy fakt, że cyberprzestępczość coraz częściej wkracza
na nowe obszary. Kiedyś okradano
osoby prywatne czy instytucje bankowe i systemy płatnicze, obecnie technologia umożliwia również szpiegostwo
przemysłowe, szantaż i wyłudzenia.
W 2011 roku może nastąpić zasadnicza
zmiana charakteru organizacji przestępczych i ich celów. Zdaniem Aleksandra Gostiewa, głównego eksperta
ds. bezpieczeństwa w Kaspersky Lab,
będzie temu towarzyszył zanik szkodliwego oprogramowania pisanego przez
amatorów (których celem było pochwalenie się umiejętnościami). Głównym
źródłem dochodów cyberprzestępców
ZAGROŻENIA, KTÓRYCH BĘDZIEMY SIĘ BAĆ
pozostanie kradzież danych uwierzytelniających transakcje bankowe online, spam, ataki DDoS, wyłudzenia oraz
oszustwa.
Plaga luk w Windows
i aplikacjach
Jeszcze kilka lat temu luki zero-day, tj.
takie, do których zaraz po wykryciu powstawały tzw. exploity (narzędzia do ich
wykorzystania), nie stanowiły poważnego problemu. W 2010 roku stały się
powszechne. „Rok 2011 zapowiada się
jeszcze gorzej” – prognozuje A. Gostiew.
Liczba szkodników wykorzystujących
błędy programistyczne wzrośnie nie tylko z powodu wykrywania nowych luk
„
Technologia wykorzystywana
przez cyberprzestępców
jest już tak zaawansowana,
że umożliwia szpiegostwo
przemysłowe, szantaż
i wyłudzenia.
„
w popularnych rozwiązaniach, takich jak
produkty Microsoftu, Adobe czy Apple’a,
ale również dlatego, że cyberprzestępcy
szybciej będą je wykorzystywać.
„Co więcej, ulubionym celem cyberprzestępców w 2011 roku nie będą wyłącznie luki umożliwiające zdalne wykonanie szkodliwego programu. Centralne
miejsce zajmą te, które pozwalają na
eskalację przywilejów, manipulację danymi oraz obejście mechanizmów bezpieczeństwa” – spodziewa się przedstawiciel Kaspersky Lab.
Zapewne pod jeszcze większym ostrzałem znajdzie się Windows 7, którego
liczba użytkowników stale rośnie. Nie
znaczy to jednak, że wciąż popularny
Windows XP przestanie być atrakcyjnym celem – w tym systemie włamywacze wciąż znajdują liczne błędy, które
skwapliwie wykorzystują.
nące wszystko, co popadnie. „Programy te będą gromadziły wszystkie
informacje o użytkowniku: adresowe,
o pracy, przyjaciołach, przychodach,
rodzinie, wyglądzie itd. Nie pogardzą
niczym, analizując każdy dokument
i każde zdjęcie przechowywane na
zainfekowanym komputerze” – przekonuje A. Gostiew. Do tego dojdą fałszywe programy antywirusowe – są
zbyt lukratywne, aby cyberprzestępcy
mogli z nich zrezygnować.
Wzrośnie również liczba ataków na
użytkowników portali społecznościowych. Większość z nich wykorzysta luki
w zabezpieczeniach i będzie przeprowadzona za pośrednictwem przeglądarek
internetowych. Pięćsetmilionowa rzesza użytkowników Facebooka stanowi
wymarzone środowisko działania dla
cyberprzestępców, którzy mogą „ukryć
się w tłumie”, równocześnie działając
na masową skalę. „Portale społecznościowe koncentrują uwagę przestępców,
ponieważ ich funkcjonowanie opiera
się na zaufaniu, jakim darzymy linki,
wiadomości czy aplikacje rzekomo polecane przez znajomych. To znacząco
ułatwia zadanie sieciowym szajkom”
– przekonuje Michał Iwan, dyrektor zarządzający F-Secure Polska.
Nie należy też zapominać o botnetach,
zarówno starych, jak i nowych, które
pojawią się w miejsce zlikwidowanych.
Rik Fergusson z Trend Micro podkreśla, że są one nadal uniwersalnym narzędziem cyberprzestępców, ponieważ
INTERNET I BEZPIECZEŃSTWO
można je wykorzystywać na wiele
sposobów: do rozsyłania spamu, dystrybucji szkodliwego oprogramowania,
przeprowadzania ataków DDoS czy
kradzieży informacji. „Botnety będą
dominować co najmniej przez kilka
następnych lat – ocenia ekspert Trend
Micro. – Ataki DDoS pozostaną zaś jedną z największych plag Internetu”.
Smartfony na celowniku
Michał Iwan zwraca uwagę na eksplozję zagrożeń mobilnych, związaną
bezpośrednio z szybkim rozwojem
funkcjonalności smartfonów. Urządzenia te pełnią dziś funkcję minikomputerów, baz zdjęć, komunikatorów,
a nawet... okienek bankowych. Nic
dziwnego, że cyberprzestępcy zdążyli
się zorientować, jak bardzo dochodowy to rynek i nauczyli się na nim zarabiać. „Nie chodzi wyłącznie o groźne aplikacje, wykonujące bez wiedzy
Przykład aplikacji ransomware: Data Doctor 2010 wyłudza pieniądze za odblokowanie
dostępu do plików, które sam zaszyfrował.
Spyware kradnący wszystko,
co popadnie
W 2011 roku może się pojawić nowa
kategoria spyware’u: narzędzia krad-
marzec 2011 | www.pcworld.pl
103
INTERNET I BEZPIECZEŃSTWO
DOSSIER
podejrzany adres URL = fałszywa strona
prawidłowy adres URL = właściwa strona banku
użytkownika drogie międzynarodowe
połączenia. Atrakcyjnym łupem są także podsłuchiwane rozmowy, przechwytywane SMS-y i e-maile, informacje
o życiu prywatnym, a przede wszystkim dane gromadzone w telefonie”
– ostrzega Iwan.
Obrona w chmurze
Nowe typy cyberataków wymagają stosowania systematycznie aktualizowanych narzędzi zabezpieczających. Pierwszą z technologii wskazywanych przez
większość ekspertów jest przetwarzanie
„
Nieuchronność kary za
przestępstwa sieciowe powinna
być jasnym sygnałem dla
osób trudniących się tym
procederem. Póki to nie nastąpi,
każdy rok będzie przynosił
nowe rodzaje zagrożeń.
„
w chmurze i popularyzacja opartych na
niej rozwiązań typu SaaS (software as
a service – oprogramowanie jako usługa). Dla producentów aplikacji antywirusowych wykorzystanie chmury obliczeniowej wiąże się przede wszystkim
z szybkością przepływu danych, zwięk-
Phishing to nadal jedna z głównych metod wykradania poufnych danych od internautów.
Częstym celem ataków są witryny banków. Po lewej – strona fałszywa (można to poznać
jedynie po adresie URL), mająca wyłudzić numer i dane identyfikacyjne karty płatniczej,
po prawej – prawdziwa strona banku.
szającą poziom bezpieczeństwa. Druga
zaleta to odciążenie komputera użytkownika dzięki analizowaniu podejrzanych
plików w chmurze, czyli w praktyce na
serwerach tych producentów.
Łukasz Nowatkowski z G DATA Software spodziewa się, że chmura spowoduje
zmiany w sposobie licencjonowania oprogramowania antywirusowego. Jego zdaniem producenci zaoferują abonamenty
nie tylko roczne, ale również miesięczne.
„Przyszłość zależeć będzie od sytuacji majątkowej klientów oraz ich wyedukowania w formach płatności”.
Korzystanie z serwisów społecznościowych wymaga zdrowego rozsądku. Kontroluj, jakie
informacje o sobie udostępniasz – żaden portal nie zrobi tego za ciebie.
104 marzec 2011 | www.pcworld.pl
Szybsza reakcja na nowe wirusy
Inicjatywa leży po stronie przestępców,
bo to firmy antywirusowe muszą nieustannie dostosowywać swoje produkty
do ich działań. A nowoczesny wirus to
taki, który jak najdłużej ma pozostać
niezauważony – udawać zwykłą, nieszkodliwą aplikację.
Szybkość reakcji na nowe zagrożenia
i sprawność działania laboratorium
antywirusowego będą ważniejsze niż
dotychczas. Dlatego duże znaczenie zyska analiza behawioralna – rozpoznawanie złośliwego kodu po sposobie jego
oddziaływania na komputer. „Oprogramowanie korzystające z bazy sygnatur
zawsze będzie istotnym elementem
ochrony, jednak polegając tylko na nim,
łatwo paść ofiarą szkodnika” – przestrzega Roger Thompson, dyrektor ds.
badań w AVG Technologies.
Równie istotny jest system analizy reputacji (wyposażony w niego antywirus, korzystając z informacji o dostawcy,
może ustalić, czy pobierany z Internetu
plik nie stanowi zagrożenia). Analizowana może być też reputacja stron
WWW internetowych. „Usługi tego typu
polegają w istocie na wykorzystaniu zasady działania tzw. białych list. Nie będę
zaskoczony, jeśli nowe sposoby wykorzystania białych list zostaną zaimplementowane w produktach antywirusowych”
– twierdzi Randy Abrams, dyrektor działu edukacji technicznej w firmie ESET.
ZAGROŻENIA, KTÓRYCH BĘDZIEMY SIĘ BAĆ
INTERNET I BEZPIECZEŃSTWO
Lepsza ochrona poufnych
informacji
Możemy się spodziewać bardziej efektywnych metod ochrony danych osobowych i informacji poufnych przechowywanych na komputerach. Już teraz
pakiety zabezpieczające typu Internet
Security to nie tylko aplikacje antywirusowe, ale także systemy szyfrowania
danych bądź tworzenia kopii bezpie-
„
„
Oprogramowanie korzystające
z bazy sygnatur zawsze będzie
istotnym elementem ochrony,
jednak polegając tylko na nim,
łatwo paść ofiarą szkodnika.
czeństwa. W 2011 roku z pewnością
trend ten będzie rozwijany.
Producenci oprogramowania ochronnego nie zrezygnują też z tworzenia
aplikacji do systemów operacyjnych
innych niż Windows. Realnych zagrożeń dla Mac OS X jest tak niewiele, że
w zasadzie można je marginalizować,
jednak komputery te często działają
w sieciach lokalnych z maszynami
Windows i mogą stać się przekaźnikami szkodliwych programów. „Rosnąca
popularność komputerów Apple nie
pozostawia złudzeń – cyberprzestępcy
w końcu zwrócą uwagę na tę platformę.
Wykorzystywanie zainteresowania celebrytami stało się typową zagrywką przestępców
– do rozsyłania wirusów wykorzystuje się zhakowane witryny popularnych gwiazd.
Czy stanie się to w roku 2011, czy nie, lepiej być przygotowanym na ewentualny
atak” – ocenia A. Gostiew.
Jednym z większych wyzwań dla producentów narzędzi zabezpieczających
w 2011 roku powinno być rozwijanie
aplikacji do popularnych mobilnych
systemów operacyjnych. „Ilość złośliwego oprogramowania do urządzeń
tego typu jest jeszcze stosunkowo niewielka w porównaniu z liczbą wirusów
Szykuj się na następców Stuxneta
Roger Thompson,
dyrektor ds. badań
w AVG Technologies
Poziom zaawansowania
i złożoności Stuxneta
przerasta możliwości programistyczne zwyczajnych
cyberprzestępców, nawet
biegłych w swoim fachu. Na pewno jednak
niektóre organizacje bacznie analizują sytuację,
a może nawet intensywnie pracują nad podobnym wirusem. Atak, który zaskoczyłby nas tak
jak Stuxnet, jest w tym roku mało prawdopodobny, ale już w 2012 roku możliwy. Jedyną
grupą, która może wypuścić obecnie program
podobny do Stuxneta, są jego pierwotni
twórcy. Niewykluczone, że już przygotowali
kolejną wersję.
Randy Abrams, dyrektor
działu edukacji technicznej firmy ESET
Stuxnet nie powinien był
kogokolwiek zaskoczyć.
W końcu wykorzystywanie
luk do instalowania złośliwego oprogramowania trwa
od wielu lat. Ponadto w ostatnich latach eksperci
wielokrotnie ostrzegali, że systemy SCADA (wykorzystywane do kontroli i sterowania procesami
przemysłowymi) nie są prawidłowo chronione.
Jest niemal pewne, że sposoby przeprowadzania
ataków zostaną zmodyfikowane w taki sposób,
aby po raz kolejny nas zaskoczyć. Uważam jednak
za mało prawdopodobne, byśmy w 2011 roku stali
się świadkami intrygi na skalę globalną, podobnej
do tej, którą wywołał Stuxnet.
komputerowych. Już dziś stanowi ono
jednak bardzo poważne zagrożenie”
– uważa M. Iwan.
Cyberzagrożenia
nie do wyplenienia
Wyścig producentów oprogramowania
zabezpieczającego z cyberoszustami
trwa. Wynik tej rywalizacji zależy także w dużej mierze od nas samych – czy
zainstalujemy aplikacje antywirusowe,
zapory sieciowe, zadbamy o aktualizowanie systemu operacyjnego i oprogramowania. Słowem, czy będziemy się
trzymać podstawowych zasad bezpieczeństwa w Internecie.
Niestety, nie rozwiąże to problemu, jakim jest cyberprzestępczość –najwyżej
będzie lekarstwem na jej symptomy.
Walka z cyberzagrożeniami powinna polegać również na ściganiu tych,
którzy je powodują: autorów robaków
komputerowych, phisherów itp. Nieuchronność kary za przestępstwa sieciowe powinna być jasnym sygnałem
dla osób trudniących się tym procederem. Póki to nie nastąpi, każdy rok będzie przynosił nowe rodzaje zagrożeń.
Ludwik Krakowiak
Þ INFO: go.pcworld.pl/c84db
marzec 2011 | www.pcworld.pl
105