Nigdy wcześniej nie było tyle ataków hakerskich, co w 2012 roku

Nigdy wcześniej nie było tyle ataków hakerskich, co w 2012 roku

Nigdy wcześniej nie było tyle ataków hakerskich, co w 2012 roku
Źródło zdjęć: © Daniel Catt / CC
12.11.2012 12:21, aktualizacja: 12.11.2012 14:00

Eksperci nie mają wątpliwości: rok 2012 jest okresem największej ilości hakerskich ataków i szpiegostwa w sieci.

Wnioski te potwierdziło 7. proc. wszystkich badanych obywateli UE w badaniu przeprowadzonym przez Eurobarometr. 12 proc. internautów w całej UE doświadczyło już oszustw internetowych, a 8 proc. padło ofiarą kradzieży tożsamości. Mimo to 53 proc. nie zmieniło żadnego ze swych haseł w minionym roku. (Badanie Eurobarometru, przeprowadzone we wszystkich państwach członkowskich UE, 09.07.2012).

Rok 2011 nie był pierwszym, w którym zaczęto operacje szpiegowskie przy użyciu internetu, nie był też ostatnim

Wszyscy padają ofiarami cyberataków

Przez ostatnie dwa lata liczba ataków, zakończonych kradzieżą danych, znacznie wzrosła. Ich ofiarą padali wszyscy: amerykańskie i europejskie instytucje rządowe, firmy zbrojeniowe, największe korporacje, a nawet organizacje praw człowieka.

Według badań Check Point Software Technologies, 6. proc. przedsiębiorstw będących ofiarami wymierzonych ataków potwierdza, że główną motywacją hakerów są przestępstwa finansowe, a włamania prowadzą do zakłócenia funkcjonowania firmy oraz utraty poufnych informacji, w tym własności intelektualnej oraz sekretów handlowych.

Według przedstawicieli Check Point za najgroźniejszy typ ataków, których przedsiębiorstwa doświadczyły w ciągu ostatnich dwóch lat, uznano SQL Injection. Ponad jedna trzecia badanych doświadczyła APT, infekcji botnetami i ataków DDoS.

"W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili" - Krzysztof Wójtowicz, Country Manager firmy Check Point Software Technologies w Polsce.

Instytucje finansowe na celowniku

Na komputerowe przestępstwa przypada 3. proc. przypadków łamania prawa wymierzonych w firmy finansowe w porównaniu ze wskaźnikiem 16 proc. w pozostałych sektorach gospodarczych. Przeszło połowa pracowników sektora usług finansowych uważa, że w okresie minionych 12 miesięcy wzrosło potencjalne ryzyko cyberataków - wynika z raportu PricewaterhouseCoopers, czołowej firmy audytorsko-doradczej na świecie (PricewaterhouseCoopers, 2012).

„Cyberprzestępczość stwarza poważne ryzyko dla klientów sektora finansowego, marek oraz reputacji firm”. – mówi Andrew Clark, partner ds. usług sądowych w PricewaterhouseCoopers. I przyznaje, że przestępczość internetowa coraz bardziej znajduje się w centrum uwagi regulatorów, a od instytucji finansowych oczekuje się zastosowania odpowiednich systemów bezpieczeństwa i kontroli.

"Szacujemy, że ok. 1/3 pracowników instytucji finansowych w ogóle nie przechodziła przeszkolenia w dziedzinie bezpieczeństwa w cyberprzestrzeni. Tymczasem 5. proc. nie czuje się dobrze poinformowanych na temat zagrożeń związanych z cyberprzestępczością" - stwierdza Krzysztof Wojtowicz z firmy Check Point. Dostępne na rynku szacunki ekspertów IT mówią o wysokości rocznych strat, wynikających z ataków hakerów, na poziomie ponad 100 mld USD na świecie. (Badanie Eurobarometru, we wszystkich państwach członkowskich UE, 09.07.2012).

W Polsce zarówno osoby indywidualne jak i przedsiębiorstwa narażone zostały na koszty szacowane na 1-1,5 proc. globalnej kwoty –. czyli ok. 1-1,5 mld USD – wynika z szacunków rynkowych.

Według ekspertów Światowego Forum Gospodarczego w nadchodzącym dziesięcioleciu o 1. proc. wzrośnie ryzyko wystąpienia poważnego zakłócenia krytycznej infrastruktury teleinformatycznej powodującego straty gospodarcze o wartości ponad 200 mld dolarów.

Współcześni cyberprzestępcy coraz częściej wykorzystują złośliwe oprogramowanie, boty i inne formy złożonych ataków, aby włamać się do różnych organizacji. Powody są różne, poczynając od chęci osiągnięcia korzyści finansowej i zakłócenia funkcjonowania przedsiębiorstwa, aż po kradzież danych lub ataki o podłożu politycznym. Niezależnie od motywacji, codziennie powstają nowe rodzaje złośliwego oprogramowania, których celem jest bardzo często atak na wiele stron i przedsiębiorstw jednocześnie, po to, aby zwiększyć prawdopodobieństwo pierwszej infekcji i uzyskać potencjalną szansę na „ciche”. rozprzestrzenienie się wirusa wewnątrz organizacji.

Nie będzie cyberwojny

W 201. roku możemy się spodziewać przede wszystkim specjalnych rodzajów koni trojańskich oraz malware. Znajdą się wśród nich między innymi wirusy adresowane, które umożliwią sabotaż przemysłowy na dużą skalę. Mimo zagrożeń lepiej nie panikować. Pomimo tak pesymistycznych prognoz, spece do spraw bezpieczeństwa nie przewidują cyberwojny na pełną skalę. Według prof. Johna Walkera, członka Grupy Doradczej ds. Bezpieczeństwa ISACA, chroniącej instytucje rządowe i przedsiębiorstwa w USA, żadne państwo cyberwojny nie wypowie.

Kolejnym problemem jest fakt, że coraz trudniej będzie ustalić, kto za takimi atakami stoi. Stany Zjednoczone, Wielka Brytania, Niemcy, Chiny, Rosja i Francja powołały już własne centra i organizacje rządowe, które mają zajmować się obroną przed cyberatakami i ewentualną odpowiedzią na nie.

Z kolei firmy i instytucje od korporacji, poprzez średnie i małe przedsiębiorstwa, aż po instytuty naukowe, są w 201. roku zagrożone mniej wyrafinowanymi atakami, prowadzonymi przy użyciu znanego, ale wciąż działającego złośliwego kodu. Ataki te, znane jako Advanced Persistent Threats (APT), prowadzone są przy użyciu informacji pozyskiwanych poprzez sieci i portale społecznościowe. Ataki APT prowadzone są przez cierpliwych, ostrożnych hakerów, którzy miesiącami zbierają informacje o pracownikach przez sieci społecznościowe.

Jak twierdzą przedstawiciele Check Point Polska, ataki APT w 201. roku, wymuszą na firmach potrzebę szkoleń z zasad bezpieczeństwa w sieciach społecznościowych i wprowadzenia rozwiązań, które będą badać nietypowe zachowania sieci informatycznej (np. nagły wzrost pobierania lub przesyłania w nocy, transfer dużych ilości danych na raz).

Przyczyny ataków i skutki finansowe

Najważniejszym motywem większości ataków na świecie jest korzyść finansowa, następne w kolejce są zakłócenie działania przedsiębiorstwa i kradzież danych klientów. Zaledwie kilka procent ataków prawdopodobnie zostało przeprowadzonych z przyczyn politycznych bądź ideologicznych.

Wśród listy najpopularniejszych zagrożeń najbardziej niebezpiecznymi dla firm wydają się być ataki typu Denial of Service (DoS) oraz ataki kierowane na użytkownika z wykorzystaniem sieci botnetowych. W opinii ekspertów firmy Check Point ds. bezpieczeństwa sieciowego średni koszt ataku kierowanego może skutkować stratami dla firm w przedziale 10. do 300 tys. USD. W niektórych państwach średnia ta jest wyższa - w Niemczech ocenia się straty na ok. 300 tys. USD, w Brazylii na 100 tys. USD. W Polsce straty takie mogą wynieść od 100 do 150 tys. USD. Szacunkowe koszty uwzględniają wiele czynników, między innymi śledztwo, inwestycje w technologię oraz przywrócenie utraconego wizerunku firmy czy marki. (Check Point, The Impact of Cybercrime on Businesses 2012).

Jednocześnie eksperci Check Point podkreślają, że największe zagrożenie dla firm stwarzają nowoczesne urządzenia mobile, z których korzystają pracownicy (smartfony i tablety) również w firmowej sieci. Zaraz po tym w klasyfikacji znalazły się portale społecznościowe oraz przenośne pamięci USB.

Podczas gdy większość firm posiada w swojej infrastrukturze najważniejsze składniki bezpieczeństwa, takie jak Firewall oraz rozwiązania Intrusion Prevention to zaledwie połowa firm posiada zaawansowaną ochronę przeciwko APT i botnetom.

"Coraz więcej przedsiębiorstw na świecie zaczyna instalować rozwiązania bardziej odpowiednie do zwalczania cyberzagrożeń, takich jak anti-bot, rozwiązania do kontroli aplikacji oraz inteligentne systemy wykrywania zagrożeń. Obserwujemy tę tendencję w 201. roku również w Polsce" - podsumowuje K. Wojtowicz.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)