Top cyberzagrożenia w 2010 r.

Gdyby wszyscy użytkownicy dbali o aktualizację oprogramowania wykorzystywanego na komputerach, wiele tegorocznych cyberataków nie powiodłoby się. Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego - oceniają eksperci ds. bezpieczeństwa informatycznego.

Polecamy:

Więcej informacji:

Roger Thompson, Chief Research Officer, AVG Technologies

Roger Thompson, Chief Research Officer, AVG Technologies

Michał Iwan, dyrektor zarządzający F-Secure Polska

Michał Iwan, dyrektor zarządzający F-Secure Polska

W ramach podsumowania mijającego roku rozpoczynamy cykl publikacji dotyczących stanu bezpieczeństwa komputerowego, nowych i kontynuowanych trendów w IT Security, ewolucji oprogramowania zabezpieczającego oraz przewidywań na rok 2011. Komentarzy udzielili nam eksperci reprezentujący znane firmy produkujące narzędzia zabezpieczające: AVG, ESET, F-Secure, Kaspersky, Panda Security, Sophos, Symantec i Trend Micro.

Bezpieczeństwo AD 2010/2011. Część I: top cyberzagrożenia w 2010 r.

Stuxnet: cyberterroryzm nabrał realnych kształtów

Wszyscy przepytani przez nas eksperci zgodnie ocenili, że stawce najgroźniejszych ataków 2010 r. przewodził Stuxnet. Robak ten zdecydowanie wyróżnił się spośród licznych wykrytych prób penetracji rządowych systemów bezpieczeństwa czy też ataków, których celem było zdobycie poufnych państwowych informacji (albo szpiegostwo przemysłowe).

Roger Thompson, Chief Research Officer, AVG Technologies: "Stuxnet cechowała infekcyjność wieloplatformowa - atakował nie tyko systemy Windows, ale również niektóre systemy sterowników PLC Siemens. Zawsze uważaliśmy wieloplatformowy atak za możliwy, jednak jest on tak skomplikowany, że jego prawdopodobieństwo było znikome. Co więcej Stuxnet instalował w kodzie Windowsa i sterowników PLC Siemens rootkity, które chroniły go przed wykryciem i usunięciem. Dowodził tym samym jak bardzo zaawansowanym technicznie był programem."

Mechanizm działania Stuxnetu nie jest mechanizmem generującym bezpośredni zysk dla jego twórców. "A skoro tak, można założyć że jego stworzeniem zainteresowane mogło być albo państwo, albo grupa terrorystyczna. Wątpliwe jednak, by którakolwiek z grup terrorystycznych aktualnie posiadała wiedzę, pozwalającą stworzyć tak zaawansowane rozwiązanie" - zauważa z kolei Michał Iwan, dyrektor zarządzający F-Secure Polska.

Autorstwo Stuxneta można więc z dużym prawdopodobieństwem przypisać któremuś z państw. "To kto stworzył Stuxnet, jest w zasadzie bez znaczenia. Nie możemy być pewni, czy żadna grupa, która nie pracowała na tego rodzaju wirusami wcześniej, nie tworzy obecnie takiego oprogramowania" - ocenił Thompson. Bez względu na pochodzenie Stuxnetu, wykrycie robaka należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy - komentuje Maciej Iwanicki z Symantec Polska.

Operacja Aurora

Stuxnet zawładnął uwagą mediów dopiero w drugiej połowie 2010 r. Tymczasem kilka miesięcy wcześniej najszerzej komentowana była sprawa cyber-ataków na kilkadziesiąt przedsiębiorstw, w tym Google, określonych mianem operacji Aurora. Ataki te wykorzystywały bardzo skuteczne połączenie socjotechniki, eksploitów typu "zero-day" i szkodliwego oprogramowania, co pozwoliło im przedostawać się do chronionych sieci korporacyjnych.

Zdaniem Aleksandra Gostiewa, głównego eksperta ds. bezpieczeństwa w Kaspersky Lab, incydent ten wyciągnął na światło dzienne poważne luki w zabezpieczeniach i ujawnił potencjalne cele cyberprzestępców - cyberszpiegostwo i kradzież poufnych informacji handlowych. "Przyszłe ataki ukierunkowane mogą mieć podobne cele" - przypuszcza Gostiew.


Zobacz również