Oprac. e-sieci. na podst. Kaspersky Lab Polska | 07/02/2009 09:05
Internet od dawna stanowi narzędzie codziennego życia. Coraz więcej domostw wyposażonych jest w szybkie połączenie z Siecią. Jednak rozpowszechnienie Internetu niesie ze sobą również wzrost liczby zagrożeń. Cyberprzestępczość może być lukratywnym biznesem, a przestępcy nieustannie podnoszą swoje kwalifikacje … aby dobrać się również do Twoich pieniędzy.
REKLAMA
Skradziono prawie 20 milionów euro. Zniknęły z niemieckich kont, skąd zostały przelane przez pośredników i osoby uczestniczące w praniu brudnych pieniędzy, głównie do państw Europy Wschodniej, Afryki oraz Rosji. Około 20 milionów euro, średnio 5 000 na osobę – tyle w 2007 roku zarobili nielegalnie cyberprzestępcy, przeprowadzając ataki phishingowe na konta niczego niepodejrzewających użytkowników Internetu. Oszustwa z wykorzystaniem bankowości online mogą być całkiem dochodowe, nie jest to jednak najbardziej rozpowszechniony typ ataku internetowego. Do przeprowadzania transakcji i wymiany towarów i usług przez Internet wymagane są informacje osobowe. Poufne dane – w postaci wyciągu z konta bakowego czy zwykłego CV – warte są sporo pieniędzy w Internecie. Jeżeli ktoś wie, że Jan Kowalski urodził się 1 stycznia 1965 roku w Warszawie i mieszka na ulicy Głównej 1, a nazwisko panieńskie jego matki brzmi Malinowska, może posiadać wystarczające dane, aby uzyskać dostęp do konta mailowego Jana na Google, Onecie, WP czy Interii. Gdy konto e-mail znajdzie się w rękach cyberprzestępców, będą mogli zrobić o wiele więcej…Użytkownicy Internetu powinni być bardzo ostrożni w kwestii ujawniania swoich informacji osobowych. Powodem są drastyczne zmiany, jakie nastąpiły w cyberprzestępczości na przestrzeni ostatnich kilku lat. Cyfrowe wirusy, robaki i trojany istnieją od zarania Internetu, podobnie zresztą jak oprogramowanie bezpieczeństwa. W przeszłości jednak twórcom elektronicznego szkodliwego oprogramowania chodziło głównie o zabawę, sławę czy własną satysfakcję. Wirusy tworzono przede wszystkim po to, aby popisać się swoimi umiejętnościami programistycznymi. Celem było stworzenie najbardziej agresywnego wirusa czy najbardziej ukradkowego trojana potrafiącego rozprzestrzeniać się jak najszybciej. W wyniku takiego młodzieńczego przechwalania się niektórzy mogli stracić wszystkie swoje dane na dysku twardym. Uważano to jednak za skutek uboczny. W końcu ofiary same są sobie winne - przecież mogły wykonywać regularne kopie zapasowe swoich dysków twardych.
Stare, dobre czasy…
Nawet jeśli wyczyszczony dysk twardy nie jest dużym problemem, specjaliści ds. bezpieczeństwa chętnie cofnęliby czas. Dlaczego? Ponieważ nastoletnich hakerów z początkowego okresu istnienia Internetu zastąpili młodzi ludzie, którym nie wystarczy już pizza i sześć piw wieczorem. Środowisko hakerów stało się bardzo skomercjalizowane i jeśli przyjrzymy się mu bliżej, łatwo rozpoznamy te same struktury, które istnieją w wielu innych branżach. Istnieją zarówno dostawcy szkodliwego oprogramowania, jak i portale, na których handluje się oprogramowaniem i danymi. Działają pośrednicy, których konta wykorzystuje się do prania skradzionych pieniędzy, kurierzy, którzy przemycają pieniądze i towary za granicę, jak również hurtownicy zajmujący się sprzedażą takich informacji, jak karty kredytowe i dane dotyczące adresów. Każde ogniwo w tym łańcuchu pragnie czerpać korzyści finansowe i nawet najdrobniejsze informacje są warte jakieś pieniądze. W rezultacie z roku na rok znacznie wzrasta ilość ataków phishingowych tj. prób nielegalnego uzyskania danych dostępu. Inicjatywa antyphishingowa APWG odnotowała ponad 25 tys. ataków na miesiąc w swoich statystykach dotyczących grudnia 2007 roku. Na przestrzeni ostatnich dwunastu miesięcy liczba ta prawdopodobnie wzrosła. Nie ma jednak powodu do paniki! Nie jesteś bezradny wobec ataków phishingowych. Cyberprzestępcy będą próbowali wykorzystywać tylko luki w zabezpieczeniach i beztroskie podejście użytkowników Internetu do kwestii bezpieczeństwa. Jeżeli zainstalujesz uaktualnione oprogramowanie antywirusowe, zamkniesz największą bramę dostępu dla zagrożeń. Większość dzisiejszych programów bezpieczeństwa nie tylko chroni przed wirusami i trojanami, ale również filtruje niechciany spam i chroni Cię przed zagrożeniami, gdy rozmawiasz przez Internet przy pomocy Skype’a i innych komunikatorów internetowych. Jeżeli Twoja przeglądarka zostanie przekierowana na stronę phishingową, większość dobrych programów antywirusowych ostrzeże Cię przed zagrożeniem. Jednak programy bezpieczeństwa są bezsilne wobec zaniedbań ze strony osób, które powinny być mądrzejsze lub ostrożniejsze. Nawet firmy działające na międzynarodowym rynku coraz częściej padają ofiarą cyberprzestępczości. Pod koniec stycznia włamano się do baz danych portalu pracy Monster - po raz trzeci w ciągu 2 lat. To jeden z powodów, dla których tak ważne jest oddzielanie danych dostępu do kont online. Wiele z osób, które zarejestrowały się na portalu Monster, prawdopodobnie wykorzystywało tę samą nazwę użytkownika i hasło do logowania się na portalu Monster, do swojego konta e-mail, na Amazonie, eBayu itd. W ten sposób przestępcy zdobyli mnóstwo cennych „bonusowych” informacji. Z tego i podobnych incydentów można wyciągnąć następujący wniosek: zawsze używaj innych danych użytkownika dla różnych usług internetowych oraz wystarczająco długich haseł zawierających liczby, małe i wielkie litery a także znaki specjalne.
Cyfrowa pięta achillesowa
Prawie wszystko ma jakiś słaby punkt, który jest podatny na ataki, zarówno te celowe, jak i niezamierzone. Dla Achillesa takim słabym punktem była pięta, dla Samsona – włosy, nawet Superman ma duży problem ze swoją „alergią” na Kryptonit. Niestety, to samo odnosi się do oprogramowania. W systemach operacyjnych czy przeglądarkach internetowych nieustannie wykrywane są luki w zabezpieczeniach, które hakerzy - przy pomocy specjalnych programów (tak zwanych exploitów) - wykorzystują do przemycenia swoich szkodników. W zasadzie luki te nie powinny stanowić dużego problemu. Po wykryciu takiej dziury producenci oprogramowania zwykle tworzą darmowe łaty. Jeżeli komputer jest odpowiednio skonfigurowany, może nawet pobierać je automatycznie z Internetu. Jednak wielu domowych użytkowników, a nawet firm, zbyt długo zwleka. Ich opieszałość wykorzystał ostatnio robak znany jako „conficker” lub „kido”, który zdołał przedostać się do 10 milionów komputerów PC, wykorzystując lukę w systemie Windows, o której istnieniu wiadomo było od dawna, i dla której opublikowano wcześniej łatę. Dlatego aby uniknąć podobnych problemów, zaleca się regularne pobranie i instalowanie uaktualnień systemu operacyjnego i użytkowanych aplikacji. Nawet programy bezpieczeństwa powiadamiają zwykle użytkownika, jeżeli wykryją lukę, dla której udostępniono już łatę.
Niezależnie od sposobu, jaki cyberprzestępcy stosują, aby dostać się do Twojego komputera, w większości przypadków chcą pozostać niezauważeni tak długo jak to możliwe. Postępują tak na przykład wtedy, gdy chcą wykorzystać Twój komputer PC do wysyłania spamu lub przechowywania nielegalnego oprogramowania na ukrytej partycji dysku twardego. Moment, gdy zaczynasz coś podejrzewać i wzywasz eksperta, aby pomógł Ci znaleźć szkodliwe oprogramowanie, oznacza zwykle koniec gry dla cyberprzestępcy. Od tej reguły jest jeden wyjątek: tak zwane oprogramowanie ransomware uaktywni się samo, po tym jak wykona swoje zadanie. Po przedostaniu się do Twojego komputera ransomware szyfruje Twoje dane, głównie pocztę, dokumenty, zdjęcia i tabele. W rezultacie takie pliki zawierają tylko nic nieznaczące znaki i bez odpowiedniego klucza są w zasadzie bezużyteczne. W większości przypadków foldery zawierają jeden czytelny plik, w którym haker podaje numer konta oraz sumę, jaką musisz przelać, aby otrzymać klucz. W ciągu ostatniego roku koncepcja ta zyskała dużą popularność. W niektórych przypadkach firmy bezpieczeństwa są w stanie odszyfrować klucz i to oznacza „happy end” dla użytkownika końcowego. Zdarza się jednak i tak, że przestępca ukrywa się, a wtedy dane na dysku twardym zostają utracone na zawsze. Ponieważ ransomware to nic innego jak trojan, dobre oprogramowanie bezpieczeństwa zwykle wystarczy, aby zapewnić Ci ochronę, a mając aktualną kopią zapasową, taki atak będzie kosztował Cię najwyżej kilka minut Twojego czasu.
Dzieci potrzebują ochrony
Dzieci bardzo często znają się na komputerach lepiej od swoich rodziców. Nie oznacza to jednak, że świat online jest całkowicie dla nich bezpieczny. Wręcz przeciwnie, dzieci nie mają doświadczenia życiowego, dlatego łatwo mogą paść ofiarą pewnych zagrożeń. Może to być na przykład umieszczenie kompromitujących tekstów i zdjęć online na różnych portalach społecznościowych, takich jak Nasza-Klasa.pl, Fotka.pl czy MySpace. Takie dziecinne wybryki mogą bardzo długo przetrwać w Internecie i spowodować poważniejsze konsekwencje, szczególnie że obecnie menedżerowie ds. zasobów ludzkich zwykle badają aplikanta w Sieci. Nawet poważniejsze konsekwencje mogą powodować naruszenia praw autorskich, np. gdy Twój syn pobiera z Sieci dużo programów, filmów wideo i plików audio, które następnie rozpowszechnia. Wiele programów bezpieczeństwa oferuje specjalne funkcje dla rodziców, które umożliwiają zablokowanie stron zawierających treści pornograficzne lub ukazujących przemoc, jak również pobieranie filmów wideo oraz utworów muzycznych oraz określonych lub wszystkich czatów.
Gdzie surfujesz?
Przy biurku, w salonie lub wylegując się w łóżku w weekend. Możliwe, że do tego celu wykorzystujesz bezprzewodową sieć LAN. Wielu dostawców usług internetowych, po podpisaniu umowy, dostarcza darmowy bezprzewodowy router Wi-Fi. Surfowanie bezprzewodowe jest oczywiście bardzo wygodne, nie jest jednak wolne od zagrożeń. W eterze nie występują żadne granice, dlatego dla danych przesyłanych bezprzewodowo nie istnieje bariera w postaci drzwi Twojego mieszkania. Jeżeli połączenie między Twoim komputerem i routerem nie jest szyfrowane, każda osoba znajdująca się w zasięgu kilkuset metrów może „monitorować” Cię i uzyskać Twoje hasła do kont e-mail lub stron internetowych itd. Innym zagrożeniem jest to, że w przypadku braku szyfrowania, każdy może korzystać z Twojego łącza internetowego. Możesz sobie pomyśleć: „Nie muszę się tym przejmować – i tak płacę ryczałt”. Jednak nie o koszy tu chodzi, ale o zawartość. Jeżeli ktoś skopiuje nielegalne oprogramowanie przy użyciu Twojego łącza, możesz mieć problemy z udowodnieniem, że to nie Ty jesteś sprawcą wykroczenia. Tak jak zamykasz na noc frontowe drzwi i samochód na parkingu, pamiętaj, że Twój komputer również potrzebuje podstawowego zabezpieczenia. Oprogramowanie bezpieczeństwa i szyfrowana sieć bezprzewodowa z pewnością stanowią jej element.