Cyberbezpieczeństwo trafia do mainstreamu- to jedna głównych obserwacji zawarta w rocznym raporcie firmy CISCO dot. bezpieczeństwa w internecie. Poprzedni rok rzeczywiście upłynął pod znakiem sporych zawirowań w cyberprzestrzeni. Warto przypomnieć np. masową kradzież kont pocztowych Gmail – niemal 5 mln haseł wyciekło do sieci, abstrahując od faktycznego zagrożenia jakie niosły.
Ponadto mieliśmy wyciek danych użytkowników Playstation, upublicznione nagie zdjęcia celebrytów z iClouda, czy choćby tzw. Heartbleed - największą w historii lukę w zabezpieczeniach w branży m. in. e-commerce. Heartbleed to skonstruowanie zapytania do serwera podatnego na atak, a serwer wysyłał więcej danych niż się spodziewano. Co prawda losowo, ale w tym dane poufne.
Mieliśmy jeszcze do czynienia z Shellshock, który może zaatakować 500 mln urządzeń. Grozi głównie systemom Linux i Unix, a umożliwia zdalne włamanie i uzyskania maksymalnej wierzytelności w systemie. Na koniec warto wspomnieć i ataku na Sony Pictures oraz niespotykanej liczbie ataków na polskich dostawców internetu, głównie za pośrednictwem DDoS , czyli skoordynowanych ataków z wielu urządzeń.
- Największy atak w zeszłym roku w środowisku hostingowym to przesłanie 400 Gb/s . Miało to miejsce w lutym 2014 roku we Francji. W Polsce najczęstsze ataki to 40-80 Gb/s. Przeważnie zagrożone atakiem są instytucje, lecz źródłem mogą być maszyny domowe, które tworzą odpowiadają za atak w kierunku operatora i innych użytkowników – informuje Gaweł Mikołajczyk, ekspert Cisco ds. cyberbezpieczeństwa.
Wyciek haseł GMail to spektakularne wydarzenie, ale nie wyczerpuje to samego zjawiska. Konta pocztowe są znakomitym towarem do handlu na przestępczym rynku. Dzięki temu spam jest usługą która służy zarabianiu ogromnych pieniędzy. W porównaniu do 2013 roku, w 2014 liczba ataków spamowych zwiększyła się o 250 proc. – wynika z raportu Cisco.
Spamerzy coraz częściej są bardziej przebiegli, oszukując serwer i zabezpieczenia, wysyłają np. maile z wielu źródeł/ domen. Jak to możliwe, że serwer ich nie rozpoznaje? Reputacja domeny jest na początku neutralna, co nie wzbudza podejrzeń. Dodatkowo spamerzy wysyłają z nich niewiele maili, dlatego trudno wychwycić i blokować serwerom te maile, skoro trudno stwierdzić złą reputację domeny. Jest to tzw. Snowshoe spam czyli wysyłanie małych porcji spamu przez wiele adresów IP.
Atakujący rozwijają i doskonalą sposoby atakowania użytkowników także z wykorzystaniem przeglądarki poczty elektronicznej. Wizyta na serwisie internetowym, gdzie przeglądarka infekuje urządzenie poprzez reklamy zaimplementowane z nawet 50 zewnętrznych domen do bezpiecznego serwis – oto malvertising, czyli połączenie złośliwego kodu w powiazaniu z pojawiającymi się na serwisie internetowym reklamami zaciąganymi z z zewnętrznych domen.
- Wchodząc na polski serwis internetowy, zaciągane są dane nawet z 50 domen. Może zdarzyć się przekierowanie na stronę ze złośliwym kodem – zauważa Gaweł Mikołajczyk.
Ciekawym przykładem jaki zawarto w raporcie jest także ransomware lub kryptolocker. PO otrzymaniu maila ze złośliwym plikiem .exe czy zip. i jego otwarciu, rozpoczyna się proces szyfrowania plików na naszym urządzeniu. Jednocześnie na maila przychodzi żądanie wpłaty określonej kwoty pieniędzy np. 500 dol, 1,2 bitcoina etc. etc. W rezultacie po uiszczeniu „okupu” użytkownik powinien dostać następnego maila z kodem odblokowującym dane. W USA takie okupy płacili przedstawiciele instytucji publicznych. Jak pokazuje praktyka, przestępcy są bardzo uczciwi – kody zazwyczaj działają.
Wszystkim atakom na urządzenia sprzyjają nieaktualizowane, przestarzałe wersje przeglądarek oraz czynnik ludzki, przed którego działaniem nie uchronią żadne znane programy antywirusowe.