Złośliwe oprogramowanie to niezły biznes

Na rynku nielegalnie zdobywanych informacji działają zarówno indywidualiści jak i zorganizowane grupy motywowane pieniędzmi, a w niektórych przypadkach polityką.

Złośliwe oprogramowanie to niezły biznes
Źródło zdjęć: © Thinkstockphotos

31.05.2012 13:49

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Działanie tej grupy jest elementem większego trendu w świecie bezpieczeństwa. Już minęły te czasy, kiedy hakerzy traktowali swoje zajęcie jako zabawę. W dzisiejszym cyberpółświatku, motywacja hakerów często obraca się wokół zdobycia numerów kart kredytowych, danych do logowania do poczty email, loginów do stron bankowych oraz innych informacji, które można łatwo spieniężyć.

Na rynku nielegalnie zdobywanych informacji działają zarówno indywidualiści jak i zorganizowane grupy motywowane pieniędzmi, a w niektórych przypadkach polityką. Niezależnie od tego, czy cyberprzestępstwo jest dokonane przez hakerów-aktywistów, czy cybergangi, których celem są domy maklerskie, dwie rzeczy są pewne: te organizacje zmieniły rzeczywistość bezpieczeństwa przedsiębiorstw, a zrozumienie nowego stanu rzeczy jest konieczne do powstrzymania ataków.

Zrozumienie struktury tych grup daje specjalistom do spraw bezpieczeństwa szansę przeszkodzenia włamywaczom poprzez uderzanie w różne ogniwa łańcucha hakerskiej działalności. Podjęte środki mogą wiązać się ze wszystkim, poczynając od monitorowania stron, na których sprzedawane są informacje na temat kart kredytowych, aż po celowanie w nieuczciwych dostawców usług internetowych (ISP - Internet Service Providers), o których wiadomo, że działają we współpracy z grupami przestępczymi, jak to miało miejsce w przypadku operacji przeciwko McColo i 3FN/Pricewert.

Dobrze jest mieć świadomość, że motywowane przestępstwem grupy hakerów są zróżnicowane pod względem formy i wielkości. W niektórych przypadkach ataków można spodziewać się czegoś na wzór prawdziwej korporacji, wraz z menadżerami projektów i personelem do spraw kontroli jakości. Inne mogą z kolei posiadać w swoich szeregach osoby z umiejętnościami marketingowymi - one wiedzą, gdzie w prosty sposób informacja promująca botnety i złośliwe oprogramowanie może się rozprzestrzeniać pośród portali społecznościowych oraz na forach internetowych.

W większości przypadków te różnorodne zespoły działają niezależnie, a całość operacji nadzoruje jedna główna figura. Jednak nie każda osoba związana z cyberpółświatkiem jest częścią jakiejś grupy. Niektórzy działają w pojedynkę i wynajmują pewien zasób botnetów, które udało im się zainstalować. Jeszcze inni zarabiają pieniądze na tym, w czym są najlepsi - na odkrywaniu nowych luk bezpieczeństwa w oprogramowaniu i tworząc narzędzia do ataku dla innych hakerów. Te słabe punkty, znane bardziej w kręgach osób związanych z bezpieczeństwem jako zero-days, można śmiało nazwać żyłą złota dla tych, którym uda się je odkryć i wykorzystać. W zależności od oprogramowania, w którym wykryto lukę, oraz jego funkcji, tego typu informacje mogą być warte na czarnym rynku od 1. 000 do 500 000 dolarów.

Zarówno luki bezpieczeństwa zero-days, jak i te starsze, są często wykorzystywane w zestawach narzędzi do przeprowadzania ataków, dostępnych w sprzedaży na forach internetowych za jedyną kwotę 4. dolarów. Te bardziej zaawansowane osiągają ceny liczone w tysiącach. Tego typu zestawy bazują głównie na tym, że wielu użytkowników nie ma najświeższych aktualizacji oprogramowania i w związku z tym wykorzystują dobrze znane luki bezpieczeństwa zamiast zero-days. W niektórych przypadkach atakujący podszywają się pod prawdziwe strony internetowe i przekierowują użytkowników do złośliwych stron, które instalują wirusa. Konsekwencje wykorzystania takiego wirusa mogą być ogromne.

Na ogół celem atakującego są wrażliwe dane. Obecnie jednak numery kart kredytowych są równie warte według hakerskiego cennika, co loginy do Facebooka i dane do logowania na konta email. Niektóre z tych informacji są potrzebne ze względu na to, że banki wykorzystują różnego rodzaju uwierzytelnianie do weryfikacji transakcji online. W związku z tym hakerzy muszą zdobyć dane, aby podszyć się pod konto użytkownika. Cyberkryminaliści rozwijają swoje złośliwe oprogramowanie w tym kierunku, między innymi poprzez dołączanie do stron internetowych formularzy kradnących informacje takie jak numer IMEI telefonu. Będąc w posiadaniu tego numeru, haker może skontaktować się z usługodawcą właściciela telefonu i wyłudzić od niego nową kartę SIM. Mając kartę SIM, atakujący może przechwycić komunikację między bankiem a klientem, która miała na celu zapobiegać oszustwom.

Nie dziwi fakt, że im więcej informacji na temat ofiary posiada atakujący, tym lepiej dopasowany jest atak. Jednocześnie zwiększa się prawdopodobieństwo sukcesu włamania. Przykładowo pan John Smith prędzej zwróci uwagę na email zaadresowany bezpośrednio do niego niż na inny z nagłówkiem „Uwaga”. Ta technika jest znana jako spear phishing i jest związana z najgroźniejszymi atakami wymierzonymi w korporacje w ostatnich latach, w tym dobrze znanym atakiem na dział bezpieczeństwa EMC w RSA. Jedna z zasad walki z cyberprzestępstwami wymaga szkolenia użytkowników na temat niektórych podejrzanych ostrzegawczych emaili, poczynając od wiadomości zawierających nietypowe prośby o informacje oraz treści skłaniające osoby do pobrania potencjalnie złośliwego załącznika.

Ze względu na to, że hakerzy koncentrują się na danych, korporacje muszą kierować swoje działania w tym samym kierunku. Przedsiębiorstwa powinny zidentyfikować swoje krytyczne dane i zapewnić im odpowiednią ochronę, poczynając od firewalli, poprzez szyfrowanie aż do technologii monitorujących. Cytując sławnego chińskiego stratega Sun Tzu: „Jeśli nie znasz ni siebie, ni wroga, każda potyczka będzie dla Ciebie zagrożeniem”.

oszustwobezpieczeństwowiadomości
Komentarze (0)