Rośnie liczba kradzieży tożsamości

Opublikowano: 17 września 2007. Kategoria: Rynek. Tagi: , , , , ,

Wraz ze wzrostem liczby internautów w rodzinach zwiększy się też problem kradzieży tożsamości sieciowych, zagrożeń dla graczy oraz luk wykrywanych w zabezpieczeniach. Dwukrotnie wzrośnie również liczba „wieloetapowego”, szkodliwego oprogramowania
W opublikowanym raporcie na temat zabezpieczeń firma CA ostrzega domowych użytkowników Internetu przed coraz bardziej złożonymi zagrożeniami czyhającymi w Sieci. Firma przewiduje wzrost liczby przypadków kradzieży tożsamości, problemów z lukami w oprogramowaniu i niebezpieczeństw związanych z grami online, podwojenie się liczby groźnych eksploitów.

Półroczny raport firmy CA dotyczący zagrożeń internetowych (The CA Mid-Year Internet Threat Outlook Report) powstał na podstawie danych zebranych przez zespół doradców CA ds. zabezpieczeń (Security Advisor) składający się z badaczy szkodliwego oprogramowania z całego świata. Twórcy raportu opisują wpływ rozwoju technologii, przestępczości zorganizowanej i nieustającej aktywności twórców szkodliwego oprogramowania na bezpieczeństwo domowych użytkowników komputerów.

Komputer osobisty coraz częściej staje się rodzinnym centrum komunikacji
i rozrywki, przez co użytkownicy domowi są bardziej narażeni na atak online. Informacje zawarte w raporcie firmy CA są istotne przede wszystkim dlatego, że nie istnieje ani jeden komputer, oprogramowanie czy system operacyjny w pełni odporny na ataki, na które bezwiednie narażają się użytkownicy.

„Wszyscy użytkownicy powinni być świadomi skali zagrożeń, jakie czyhają
w Internecie. W szczególności dotyczy to graczy, użytkowników serwisów społecznościowych, emerytów i nastolatków, a także ich rodziców” — powiedział Bartosz Świderski, Konsultant w CA. „Bardzo istotne jest nauczanie młodszych internautów, aby chronili prywatne informacje na swój temat, a także by umieli radzić sobie z internetowym zastraszaniem. Nawet jeżeli znają się na Internecie lepiej niż rodzice, zazwyczaj znacznie mniej interesują się kwestiami zabezpieczeń”.

Najważniejsze prognozy z półrocznego raportu CA o zagrożeniach internetowych:

1. Kradzieże kont użytkowników w grach online staną się tak opłacalne, jak kradzieże z kont bankowych. Gracze są na celowniku — drugim spośród najczęściej spotykanych typów szkodliwego oprogramowania jest oprogramowanie opracowane w celu wykradania haseł do kont graczy. Postacie z gier i wirtualne pieniądze są sprzedawane za pośrednictwem „podziemnych” stron internetowych, które rywalizują z oficjalnym i legalnym rynkiem produktów.

2. Liczba kradzieży tożsamości osiągnie rekordowe wyniki; wśród nich znajdzie się coraz więcej ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane osobowe zostały wykorzystane do otrzymania kart kredytowych*. Złodzieje danych osobowych zmieniają strategię — zamiast przypadkowych ataków wymierzonych w przypadkowe osoby będą uderzać
w konkretne jednostki o odpowiednim wieku, statusie społecznym
i ekonomicznym itd.

3. Ilość szkodliwego oprogramowania zwiększy się w tym roku o 132%
w stosunku do roku poprzedniego. Pośród tych programów prym będą wiodły konie trojańskie. Zespół CA Security Advisor ocenia, że od stycznia do czerwca 2007 roku aż 65% zagrożeń związanych ze szkodliwym oprogramowaniem było powodowanych przez konie trojańskie, 18% — przez robaki internetowe, 4% — przez wirusy. Dodatkowe 13% stanowiły inne typy szkodliwego oprogramowania.

4. Przeglądarka Mozilla Firefox przestanie być uznawana za bezpieczniejszą od programu Internet Explorer. W gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. W kwestii luk w zabezpieczeniach Internet Explorer i Firefox specjalnie się nie różnią, notując w pierwszym półroczu 2007 r. odpowiednio 52 i 53 luki. Wraz z końcem roku liczba luk w obu programach z pewnością przekroczy tę zanotowaną w roku ubiegłym. W pierwszym półroczu br. zanotowano 51 luk zabezpieczeń w systemie Mac OS X, 29 w systemie Windows XP i 19 w systemie Windows Vista.

5. Cyberprzestępcy coraz częściej będą używać wielopoziomowych prób tworzenia i dystrybuowania szkodliwego oprogramowania. Szkodliwe oprogramowanie składające się z kilku składników — na przykład spam zawierający konia trojańskiego – jest coraz lepiej przygotowywane przez cyberprzestępców. W ten sposób staną się jeszcze trudniejsze do zidentyfikowania dla producentów oprogramowania zabezpieczającego. Mniej znane techniki ukrywania zagrożeń przed oprogramowaniem zabezpieczającym, takie jak kompresja lub szyfrowanie pliku, stały się obecnie powszechne (dotyczą dwóch z pięciu najważniejszych typów szkodliwego oprogramowania w tym roku).

6. Internetowe grupy przestępcze coraz częściej będą przypominać wiarygodnych producentów oprogramowania. Koniec z crackerami zainteresowanymi ściągnięciem na siebie uwagi otoczenia. Zorganizowane grupy przestępcze zatrudniają programistów, handlowców i dysponują profesjonalnymi kanałami dystrybucyjnymi. Wielu z nich ma swoją siedzibę w Europie Wschodniej
lub w Chinach.

7. Wraz ze wzrostem liczby sieci typu „botnet” wzrośnie liczba osób wykorzystujących wiedzę o zachowaniach i preferencjach konkretnych osób w celu prowadzenia działań marketingowych opartych na danych demograficznych. Kierowane w ten sposób działania dorównywałyby największym legalnie prowadzonym kampaniom marketingowym. Opierając się na bieżących przewidywaniach, botnety mogą kontrolować obecnie miliony domowych komputerów.

8. Wraz ze zmierzchem oprogramowania typu adware i hijack kategoria programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie. Możliwość wszechstronnego zastosowania koni trojańskich sprawiła, że stały się one ulubionym narzędziem twórców szkodliwego oprogramowania. Programy pobierane automatycznie staną się atrakcyjne dla cyberprzestępców, ponieważ ich najnowsze wersje zawierają
w sobie i rozpowszechniają oprogramowanie szpiegowskie, jednocześnie zapobiegając ich usunięciu.

9. Przestępcy coraz częściej będą szukać luk bezpieczeństwa w innych użytecznych aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash. Jeżeli utrzyma się obecne tempo, liczba luk znalezionych
w programach Reader i Flash wzrośnie dwukrotnie do końca roku.

10. Serwisy społecznościowe źle oceniane za luki w zabezpieczeniach. Serwisy społecznościowe nie tylko mają te same wady, co zwykłe witryny WWW — np. wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów — ale dodatkowo pozwalają na wklejanie szkodliwego kodu w zakładanych przez przestępców profilach użytkowników. W serwisie społecznościowym wszyscy są wzajemnie połączeni, dlatego ataki rozprzestrzeniają się szybciej. Serwisy społecznościowe dostępne bezprzewodowo również mogą zostać łatwo zaatakowane, dostarczając informacji potencjalnym prześladowcom i innym przestępcom.

Wyniki analizy są ponure, jednak zespół ds. bezpieczeństwa CA oferuje następujące wskazówki:

Technologia powinna działać na korzyść użytkowników
1. Wszystkie komputery w domu powinny być chronione przez program antywirusowy, antyspamowy oraz program przeciwko oprogramowaniu szpiegującemu.
2. Należy korzystać z zapory internetowej i nauczyć się odpowiednio ją konfigurować, aby współdziałała bez zakłóceń
z grami online.
3. Warto zaopatrzyć się w router sieciowy.
4. Zawsze należy używać zaktualizowanego oprogramowania.
5. Niezbędne jest ustawienie podwyższonego poziomu zabezpieczeń
w przeglądarkach internetowych.
6. Konieczne jest archiwizowanie danych.
7. Należy korzystać z paska narzędziowego zabezpieczającego przed atakami typu phishing.
Bezpieczne poruszanie się po Internecie
1. Nie należy otwierać wiadomości e-mail od nieznanych osób.
2. Warto upewnić się, że strony internetowe obsługujące konta bankowe i konta poczty elektronicznej są dobrze zabezpieczone.
3. Niezbędne jest korzystanie z szyfrowania, aby zabezpieczyć najważniejsze dane — szczególnie na komputerach przenośnych.
4. Należy ostrożnie korzystać z komunikatorów internetowych.
5. Jeżeli to możliwe, należy unikać sieci wymiany plików (P2P).
6. Warto zachować ostrożność, gdy pozwalamy innym korzystać ze swojego komputera.
7. Szczególną ostrożność należy zachować podczas korzystania
z publicznie dostępnych komputerów.
Rady dotyczące dzieci
1. Należy zabronić dzieciom odpowiadać na pogróżki, dwuznaczne wiadomości i inne treści, które są dla nich nieprzyjemne.
2. Koniecznie trzeba nauczyć dzieci, aby chroniły swoją prywatność.
3. Korzystanie z Internetu powinno być wspólnym zajęciem rodzinnym.
4. Należy włączyć ochronę rodzicielską i filtrowanie stron WWW,
a także ograniczenia czasowe.
5. Warto wyjaśnić dzieciom, że nie wszystko, co mogą przeczytać
w Internecie, jest prawdziwe.

www.ca.com/pl

Hanna LaskowskaRośnie liczba kradzieży tożsamości

Podziel się!

O autorze

hania