Najgorszy jest haker z przypadku

Najgorszy jest haker z przypadku26.10.2012 14:52
Źródło zdjęć: © Thinkstockphotos

Największe straty powodują nie hakerzy wyrafinowani, lecz ci przypadkowi, przeprowadzający włamania, kiedy trafi się ku temu okazja.

Jak można przeczytać w "Data Breach Investigations Report", 7. proc. ataków hakerskich przeprowadzonych w 2011 roku można zaklasyfikować jako "wykorzystujące nadarzającą się okazję", czyli takie, w których nie szukano konkretnych firm czy internautów. Ofiary wybierano kierując się lukami, jakie występowały w ich systemach informatycznych czy systemach operacyjnych lub aplikacjach zainstalowanych na ich komputerach.

Jest to znaczna różnica w stosunku do "haktywistów", czyli hakerów motywowanych politycznie i grup hakerskich, często finansowanych przez państwo, dokonujących ataków na określone cele i starannie przygotowujących się do nich przez dłuższy czas.

W sierpniu i wrześniu tego roku zespół analityków Verizon RISK Team postanowił zbadać ten typ ataków, ich źródła, charakterystykę i rodzaje. Według portalu informatycznego "The Register", cytującego raport o „atakach z przypadku”, największa ich część następuje po udanym skanowaniu portów używanych przez najpopularniejsze usługi: port 338. usługi TCP, Remote Desktop Protocol (RDP) Microsoftu, port 1433 należący do popularnego serwera bazy danych - MS SQL Server, port usługi VNC, czyli zdalnego dostępu do pulpitu.

Jak stwierdził Jay Jacobs, kierujący Verizon RISK Team, hakerzy „z przypadku”. szukają sieci bądź komputerów z otwartymi portami usług sieciowych, w których hasła są domyślne bądź dotyczące kont anonimowych, tzw. kont gościa. Jeśli znajdą taką sieć bądź komputer, starają się wpuścić malware bądź przejąć cały system lub komputer, aby rozsyłać przez niego spam. Najczęściej stosowany przez nich złośliwy kod to keylogger, dzięki któremu, odczytując kombinację klawiszy, mają nadzieję uzyskać hasła do kont bankowych, PIN-y do kart kredytowych lub do innych sieci. Okazjonalnie do atakowanych sieci trafiają trojany bankowe, np. różne wersje trojana Zeus.

Jak zauważa portal technologiczny "Daily Tech", około 2. proc. tego typu ataków jest prowadzona z adresów IP wskazujących na lokalizację w Chinach, przy czym chińscy hakerzy preferują ataki na usługi i bazy Microsoftu, np. RDP czy MS SQL. 14 proc. ataków wyszło z IP wskazujących na lokalizację w USA, przy czym w tym przypadku często chodzi o port usług aktualizacji oprogramowania antywirusowego, np. port 6515 aplikacji McAfee. Inne ataki prowadzone były z adresów IP wskazujących na Federację Rosyjską (8 proc.) i Koreę Południową (4 proc.).

Jacobs twierdzi, że w niektórych przypadkach chińskie IP wcale nie wskazują na źródła ataku w Chinach, bowiem hakerzy z Europy Wschodniej, głównie z Rosji i Ukrainy używają do ataków przejętych w Chinach komputerów (z kolei hakerzy chińscy robią to samo z przejmowanymi komputerami w Rosji), stąd autorzy raportu traktują lokalizację geograficzną jako orientacyjne, a nie precyzyjne wskazanie miejsca, skąd prowadzono atak. Ataków dokonują bowiem różne grupy - od małych po duże, dobrze zorganizowane gangi, które łączy jedno - ukierunkowanie na szybkie zyski.

Hakerzy przypadkowi używają zwykle bardzo prostych technik włamania czy ataku, najczęściej szukając luki jednego typu w wielu hostach (spod 97,4 proc. adresów IP przeprowadza się skanowanie tylko jednego typu portu). Działają w ten sposób, bo znają dobrze sposoby wykorzystania tylko tej jednej lub kilku zbliżonych luk. Zwykle używają też narzędzi do automatycznego skanowania, które przekazują masę informacji o atakowanych maszynach, z których jednak potrafią wykorzystać tylko niewielką część.

"Hakerzy z przypadku to internetowa wersja złodziei samochodów, którzy zamiast szukać określonego samochodu, sprawdzają drzwi wszystkich aut na parkingu. Choć ich motywy działania mogą się wydawać bardzo przyziemne, wpływ wielu tych ataków typu +bierz i uciekaj+ może być dla internautów i małych firm katastrofalny”. - ocenił Jacobs.

Zdaniem autorów raportu obrona przed takimi typami ataków nie jest szczególnie trudna, nawet dla małych firm czy zwykłych internautów. Trzeba po prostu przejrzeć usługi i odłączyć od sieci wszystkie te, które nie są niezbędne. Warto też wymienić hasła na trudne do złamania i regularnie je zmieniać, np. co miesiąc. Według Verizon RISK Team to w zupełności wystarczy, aby obronić się przed tego typu przypadkowymi atakami, ponieważ zwykle ich ofiarami są internauci i małe firmy, nie stosujące podstawowych zasad bezpieczeństwa.

Źródło artykułu:PAP
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.