Kluczowe incydenty naruszenia bezpieczeństwa, które ukształtowały krajobraz zagrożeń w 2013 r.
Niektóre z rewelacji, jakie pojawiły się w ubiegłym roku, zrodziły pytania dotyczące sposobu, w jaki wykorzystujemy obecnie internet, oraz rodzaju zagrożeń, na jakie jesteśmy narażeni. W 2013 r. zaawansowani cyberprzestępcy kontynuowali przeprowadzanie operacji na dużą skalę.
Poza tym, pojawili się cybernajemnicy – wyspecjalizowane grupy „do wynajęcia”, skoncentrowane na operacjach opartych na niespodziewanym, skoncentrowanym ataku i ucieczce. W mediach nieustannie pojawiały się słowa haktywista oraz „wyciek”, a cyberprzestępcy mieli pełne ręce roboty, wymyślając nowe metody kradzieży pieniędzy.
Utrata prywatności: Lavabit, Silent Circle, NSA i utrata zaufania
Żaden przegląd bezpieczeństwa IT w 2013 r. nie byłby kompletny, gdyby pominąć Edwarda Snowdena oraz szersze implikacje, jakie ma dla prywatności ujawnienie informacji, którego się dopuścił. Jednym z pierwszych widocznych efektów było zamknięcie zaszyfrowanych serwisów e-mail, takich jak Lavabit i Silent Circle. Działanie to było spowodowane tym, że serwisy te nie mogły oferować swoich usług pod presją organów ścigania i innych agencji rządowych.
Nowe „stare” kampanie cyberszpiegowskie: w 2013 r. ich ofiarą padło do 1 800 organizacji
· Większość kampanii cyberszpiegowskich, które zidentyfikowali analitycy z firmy Kaspersky Lab, miało na celu kradzież danych z agencji rządowych i instytucji badawczych – do kategorii tej należy Red October, NetTraveler, Icefog i MiniDuke.
· Najszerzej rozpowszechnioną kampanią roku była operacja szpiegowska NetTraveler, której ofiary znajdowały się w 40 państwach na całym świecie.
· Po raz pierwszy w historii cyberprzestępcy przechwycili informacje z urządzeń mobilnych podłączonych do sieci ofiar – to wyraźnie pokazuje, jak duże znaczenie mają dla hakerów urządzenia mobilne.
· Red October, MiniDuke, NetTraveler i Icefog rozpoczęły się od złamania człowieka. Cyberprzestępcy zastosowali ukierunkowane wiadomości e-mail w celu uzyskania dostępu do atakowanych przez siebie organizacji.
„Przewidywaliśmy, że rok 2012 będzie odkrywczy, a 2013 ‘otworzy oczy’. Prognoza ta była trafna – w 2013 roku okazało się, że wszyscy jedziemy na tym samym wózku. Tak naprawdę, każda organizacja i osoba może stać się ofiarą. Nie wszystkie ataki mają na celu znane osobistości lub osoby uczestniczące w projektach związanych z infrastrukturą krytyczną. Ci, którzy są w posiadaniu danych, mogą stanowić wartość dla cyberprzestępców lub mogą zostać wykorzystani jako pośrednicy pozwalający dotrzeć do innych celów. W pełni obrazują to ataki Icefoga, jakie miały miejsce tego roku. Incydenty te wpisują się w nowy trend, jaki wyłonił się w 2013 r. – ataki przeprowadzane przez niewielkie grupy cybernajemników, którzy dokonują niespodziewanych operacji na niewielką skale, po których szybko wycofują się w cień. Przewidujemy, że w przyszłości powstanie więcej takich grup, ponieważ zaczyna tworzyć się podziemny czarny rynek usług tego typu” – powiedział Costin Raiu, dyrektor globalnego zespołu ds. badań i analiz (GReAT), Kaspersky Lab.
Kradzież pieniędzy – poprzez bezpośredni dostęp do kont bankowych lub kradzież poufnych danych – nie jest jedynym motywem osób stojących za incydentami naruszenia bezpieczeństwa. Ich celem może być również podważenie reputacji atakowanej firmy albo protest polityczny lub społeczny. Niesłabnąca aktywność haktywistów została odnotowana również w tym roku. Grupa „Anonymous” przejęła odpowiedzialność za ataki na amerykański Departament Sprawiedliwości, Instytut Technologiczny w Massachusetts oraz strony internetowe różnych rządów. Osoby twierdzące, że należą do „Syrian Electronic Army”, wzięły odpowiedzialność za zhakowanie konta na Twitterze organizacji Associated Press oraz wysłanie fałszywego tweeta informującego o wybuchach w Białym Domu – który naraził Departament Wojny Stanów Zjednoczonych na straty w wysokości 136 miliardów dolarów. Dla osób posiadających odpowiednie umiejętności łatwiej jest teraz przeprowadzić atak na stronę internetową niż koordynować protesty w realnym świecie.
Bitcoiny rządzą światem
System wirtualnej waluty Bitcoin został wprowadzony już w 2009 roku. Na początku ta kryptowaluta była wykorzystywana przez hobbystów i matematyków. Wkrótce do grupy tej dołączyli inni – w większości zwykli ludzie, ale również cyberprzestępcy i terroryści. System ten zapewnia niemal anonimowy i bezpieczny sposób płacenia za towary. W świetle incydentów inwigilacyjnych z 2013 r. nie jest wielką niespodzianką, że ludzie szukają alternatywnych form płatności. Co więcej, waluta ta zyskuje na popularności - w listopadzie 2013 r. wartość jednego bitcoina przekroczyła 400 dolarów.
Metody wykorzystywane przez cyberprzestępców do zarabiania pieniędzy na ich ofiarach nie zawsze są subtelne. Oprócz bitcoinów, które mogą potencjalnie zostać skradzione, popularnym sposobem łatwego zarobku stały się programy „ransomware” – cyberprzestępcy blokują dostęp do systemu plików komputera lub zaszyfrowanych plików danych przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku trojana Cryptolocker. Cyberprzestępcy dają swoim ofiarom tylko trzy dni na zapłacenie (akceptują różne formy płatności, w tym Bitcoin).
Pełny raport podsumowujący rok 2013 z punktu widzenia bezpieczeństwa pojawi się już wkrótce w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.