Μέσα σε ένα τοπίο που συνεχώς εξελίσσεται και εμπλουτίζεται με νέες τεχνολογίες και διευρυμένες δυνατότητες, τα συμπεράσματα τα οποία προκύπτουν από τη φετινή έκθεση της Trend Micro για τις νέες απειλές των συστημάτων πληροφορικής, είναι ιδιαίτερα χρήσιμα.
Το διαδίκτυο σήμερα προσφέρει νέες και διευρυμένες δυνατότητες επικοινωνίας. Πρωτοποριακές τεχνολογίες έχουν διεισδύσει σε όλα τα επίπεδα δικτύων, εφαρμογών και υποδομών – αλλάζοντας εντελώς το τοπίο στον τομέα της πληροφορικής και εισάγοντας νέες έννοιες, όπως cloud computing, IPv6 και virtualization. Με τις καινοτομίες αυτές αυξάνονται ταυτόχρονα και οι ανάγκες για την ασφάλεια των συστημάτων πληροφορικής, οι οποίες γίνονται πιο επιτακτικές, αφού τα κίνητρα των «κυβερνο-εγκληματιών» είναι πλέον καθαρά οικονομικά.

Η Trend Micro, στη φετινή της έκθεση αναφέρει ότι μπορεί να είναι δύσκολο να προβλέψει την κάθε πιθανότητα νέων απειλών για το 2010, αλλά οι σύμβουλοι, ερευνητές και τεχνικοί της, μπορούν να μας προσφέρουν μία συλλογική ματιά του τι μέλλει γενέσθαι. Μεταξύ άλλων, οι αναλυτές των TrendLabs αναφέρουν ότι ένα νέο malware (κακόβουλο λογισμικό) αναπτύσσεται κάθε 1.5 δευτερόλεπτο.

Η ταχύτητα αυτή είναι εντυπωσιακή – και σε συνδυασμό με τις κακόβουλες προθέσεις των δημιουργών των malware για την εξαπάτηση τελικών χρηστών και επιχειρήσεων, αυξάνεται η ανάγκη για νέες τεχνικές αντιμετώπισης όλων αυτών των απειλών. Είναι αλήθεια ότι παραδοσιακά αντί-ιοτικά και spam filters, σε πολλές περιπτώσεις δεν αρκούν πια.
Η έκθεση λοιπόν της Trend Micro καταλήγει στα παρακάτω βασικά συμπεράσματα:

Οι κυβερνοεγκληματίες εφευρίσκουν πιο αποτελεσματικές μεθόδους για να αυξήσουν το «τζίρο» τους.
Η παραοικονομία συνεχίζει να ελκύει ολοένα και περισσότερους εγκληματίες, λόγω της μικρής επένδυσης που απαιτείται και των μεγάλων κερδών που αποκομίζουν από κάθε παράνομη ενέργεια. Κάθε τομέας ηλεκτρονικών εγκλημάτων και δημιουργίας κακόβουλου λογισμικού, βελτιώνεται συνεχώς. Αλλά, όπως συμβαίνει σε όλες τις νόμιμες αγορές, έτσι και σε αυτό το πεδίο δράσης όσοι περισσότεροι κυβερνοεγκληματίες μπαίνουν στο παιγνίδι, τόσο μειώνονται τα περιθώρια κέρδους. Οι νόμιμες επιχειρήσεις, από την άλλη πλευρά, αρχίζουν να λαμβάνουν σοβαρά υπόψη τους τη δράση των ηλεκτρονικών εγκληματιών και παίρνουν περισσότερα μέτρα προστασίας, επιχειρώντας να κάνουν το έργο τους πιο δύσκολο. Ακόμα και μέσα σε αυτούς τους περίεργους κύκλους των ηλεκτρονικών εγκληματιών παρατηρούνται συνεργασίες, συγχωνεύσεις και εξαγορές, προκειμένου να αυξήσουν την αποτελεσματικότητά τους και το στόχο τους, που είναι καθαρά να εξαπατήσουν όσα περισσότερα άτομα γίνεται, για να πετύχουν τους οικονομικούς τους στόχους. Μια νέα κατηγορία ηλεκτρονικών εγκληματιών είναι οι λεγόμενοι «cyber pickpocketing» ή “κυβερνο-πορτοφολάδες” που επιχειρούν επιθέσεις όπως αυτή που ονομάζεται BEBLOH, κατά την οποία, κακόβουλο λογισμικό πάει ένα βήμα πάρα-πέρα από την κλοπή στοιχείων πιστωτικών καρτών, έχοντας πρόσβαση στο λογαριασμό του χρήστη, μεταφέροντας χρήματα σε λογαριασμούς τρίτων. Οι κυβερνοεγκληματίες, επίσης, δεν διστάζουν να χρησιμοποιήσουν εκβιαστικές μεθόδους, κρατώντας «όμηρο» πληροφορίες χρηστών ή ακόμη και διαδικτυακές συνδέσεις για οικονομικό τους όφελος.

Τα botnets συνεχίζουν να επηρεάζουν αρνητικά τα συστήματα και με ακόμα πιο αποτελεσματικό τρόπο.
Τα Botnets είναι συνήθως ομάδες μολυσμένων υπολογιστών που επικοινωνούν μεταξύ τους, χωρίς να το γνωρίζουν οι ιδιοκτήτες/ χρήστες τους. Ένα από τα πρώτα botnets που εμφανίστηκαν, ήταν το Storm/ NUWAR το 2007, ενώ τα λεγόμενα botnet masters επιτυγχάνουν μεγάλη διάρκεια ζωής, μιμούμενα τις πιο πετυχημένες εκδόσεις τους και αναζητώντας γρήγορα δίκτυα με πολλές μηχανές ώστε να βοηθηθεί η εξάπλωσή τους. Βασίζονται σε τεχνολογίες peer-to-peer (P2P)- για να είναι πιο δύσκολη η καταστροφή τους και είναι διαθέσιμα προς ενοικίαση σε ενδιαφερόμενους με άμεσο οικονομικό όφελος, ειδικά για επιθέσεις DDoS ή επιθέσεις spam. Τα «επικεφαλής συστήματα» έχουν πια “pay-per-install” τακτικές, προκειμένου να αποκομίζουν οικονομικά οφέλη από κάθε επίθεση.

Τα μέσα κοινωνικής δικτύωσης θα χρησιμοποιηθούν απο τους «κυβερνοεγκληματίες» ακόμα περισσότερο, προκειμένου να εισέλθουν στον «κύκλο εμπιστοσύνης των χρηστών».
Το Social Εngineering, που συνίσταται από διάφορες μεθόδους με στόχο την παρότρυνση ατόμων να προβούν σε συγκεκριμένες πράξεις όπως η αποκάλυψη εμπιστευτικών πληροφοριών, θα συνεχίσει να παίζει μεγάλο ρόλο στο διαδίκτυο. Όλο και περισσότεροι χρήστες ασχολούνται με την κοινωνική δικτύωση και αυτό από μόνο του αρκεί για να προσελκύσει περισσότερους κυβερνοεγκληματίες. Επίσης προσοχή πρέπει να δοθεί σε «πειραγμένα» περιφερειακά, όπως media players και ψηφιακές κορνίζες, που κυκλοφορούν με κακόβουλο λογισμικό. Επιπλέον,, συσκευές USB είναι πάρα πολύ χρήσιμες, πλην όμως μπορούν να βοηθήσουν πολύ στην εξάπλωση μολύνσεων σε ένα δίκτυο. Ας θυμηθούμε, για παράδειγμα, το «σκουλήκι» Conficker/DOWNAD, στο οποίο οι δημιουργοί του πρόσθεσαν δυνατότητες αναπαραγωγής σε περιφερειακές συσκευές αποθήκευσης, για τη γρήγορη εξάπλωσή του.

Οι διαδικτυακές απειλές θα συνεχίζουν να απειλούν τους χρήστες σε μεγάλο βαθμό.
Η Trend Micro προέβλεψε με ακρίβεια την αύξηση των διαδικτυακών απειλών, επισημαίνοντας τη διαρκή προσπάθεια των κυβερνοεγκληματιών για οικονομικό όφελος. Συνεχίζοντας να παρακολουθούν και να χρησιμοποιούν κακόβουλα τις εφαρμογές πλοήγησης των χρηστών και τα λειτουργικά που χρησιμοποιούνται για πρόσβαση, οι κυβερνοεγκληματίες ανακαλύπτουν συνεχώς καινούριες και καλύτερες μεθόδους, προκειμένου να ολοκληρώσουν τις κακόβουλες ενέργειές τους.

Το Cloud computing θα επιφέρει νέες προκλήσεις στην ασφάλεια πληροφοριών, μιας και οι αλλαγές στην υποδομή της πληροφορικής θα διευρύνουν το πεδίο δράσης των κυβερνοεγκληματιών.
H χρήση των Data Centers και του Cloud Computing σίγουρα έχει αλλάξει την υποδομή των συστημάτων όπως τα γνωρίζαμε. Σε έρευνα που διεξήγαγε η Trend Micro το 2009 για το cloud computing, έδειξε ότι οι επιχειρήσεις που έδειχναν ενδιαφέρον για τη συγκεκριμένη τεχνολογία, είχαν επίσης άγχος για την ασφάλειά τους. Όταν ερωτήθηκαν για πιθανές απειλές, 61% απάντησαν ότι δεν πρόκειται να προχωρήσουν σε μια τέτοια ριζική αλλαγή, αν δεν είναι σίγουροι για την ασφάλεια των δικτύων τους. Η ίδια έρευνα δείχνει επίσης ότι θα ενισχυθεί η χρήση του cloud computing για πολλούς λόγους, όπως είναι η Εξοικονόμηση Πόρων και ο ανταγωνισμός.

Συμβουλές προστασίας
Ο κεντρικός πυρήνας προστασίας της Trend Micro είναι το Trend Micro Smart Protection Network. Πρόκειται για μία υποδομή προστασίας νέας γενιάς cloud-client content security infrastructure, σχεδιασμένη να αναχαιτίζει απειλές στο “cloud”, προτού καν εισέλθουν στο δίκτυό μας. Συνδυάζει τη διαδικτυακή τεχνολογία “in-the-cloud” με μικρότερα και ελαφρύτερα τοπικά clients που προσφέρουν άμεση πρόσβαση σε προστασία από το σπίτι, το δίκτυο του γραφείου μας ή εν κινήσει.

Συμβουλές για απλούς χρήστες
Οι κυβερνοεγκληματίες προσπαθούν να εκμεταλλευτούν αδυναμίες παλαιότερων εκδόσεων προγραμμάτων προστασίας, βρίσκοντας τρόπο να «φυτέψουν» τα ηλεκτρονικά τους «ζιζάνια» στα συστήματά μας. Έτσι, πρέπει να φροντίζουμε να έχουμε εγκατεστημένες τις τελευταίες ανανεώσεις και patches λογισμικού και λειτουργικού και να ενεργοποιούμε όπου είναι δυνατόν αυτόματες διαδικασίες.
Σε περίπτωση που λάβουμε κάποιο περίεργο μήνυμα ηλεκτρονικής αλληλογραφίας, δεν πρέπει να ανταποκρινόμαστε, ειδικά αν δεν γνωρίζουμε τον αποστολέα. Μηνύματα που μας ζητούν προσωπικά στοιχεία όπως αριθμούς πιστωτικών καρτών, αριθμούς τηλεφώνων και κωδικούς πρόσβασης, πρέπει να πηγαίνουν κατευθείαν στον κάλαθο άχρηστων μηνυμάτων. Κοιτάζουμε επίσης κατά καιρούς τους λογαριασμούς μας, μήπως υπάρχει κάποια περίεργη χρέωση. Πάντα διαλέγουμε κατάλληλους κωδικούς πρόσβασης, που δεν θα μπορούν να μαντέψουν οι ηλεκτρονικοί συλλέκτες πληροφοριών συνδυάζοντας αλφαβητικούς χαρακτήρες με αριθμούς και σύμβολα και επίσης αλλάζουμε τον κωδικό μας σε τακτά χρονικά διαστήματα. Πρέπει ακόμα να φυλαγόμαστε από σελίδες που ζητούν εγκατάσταση λογισμικού και να ελέγχουμε πρώτα τα αρχεία με κάποιο κατάλληλο αντι-ιοτικό πριν το εκτελέσουμε. Προσέχουμε οι ηλεκτρονικές μας αγορές να γίνονται μόνο από ασφαλή sites, με την ένδειξη htt ps:// www . bank . com.

Συμβουλές για επιχειρήσεις
Για να προστατέψετε το εταιρικό σας δίκτυο, υιοθετήστε λύσεις που χρησιμοποιούν προστασία cloud-based. Το Trend Micro Smart Protection Network συνδυάζει διαδκτυακή τεχνολογία (“in-the-cloud”) με τοπικούς clients, βοηθώντας τις επιχειρήσεις να αντιμετωπίσουν την επίθεση σε πραγματικό χρόνο, προτού μολύνει το συγκεκριμένο υπολογιστή ή εξαπλωθεί στο δίκτυο. Με τη συνεχή ανίχνευση URLs, μηνυμάτων και αρχείων και την τακτική ανανέωση της βάσης δεδομένων ιών και άλλων απειλών, οι πελάτες έχουν άμεση πρόσβαση στην πιο σύγχρονη προστασία, όπου και να βρίσκονται. Το “ηλεκτρονικό ψάρεμα” είναι μεγάλο πρόβλημα για τις επιχειρήσεις. Εύκολα μπορούν να δημιουργήσουν κάποιο διαδικτυακό χώρο με παρόμοια μορφή ή όνομα, για να υπονομεύσουν τις επαγγελματικές μας δραστηριότητες. Διασφαλίζουμε τους εαυτούς μας, τους υπαλλήλους μας και τους πελάτες μας, κατοχυρώνοντας όσα περισσότερα παρόμοια ονόματα γίνεται. Επίσης ενημερώνουμε τους υπαλλήλους μας για τις πιθανές απειλές και χρησιμοποιούμε εργαλεία όπως το Trend Micro Threat Widget για την καλύτερη ενημέρωση των χρηστών.
Τυποποιούμε τις εταιρικές μας επικοινωνίες και ενημερώνουμε τους πελάτες μας για τις διαδικτυακές πρακτικές μας, για να είναι σίγουροι ότι τα μηνύματα που λαμβάνουν είναι αυθεντικά. Αποφεύγουμε την αποστολή email που μοιάζουν με «ηλεκτρονικό ψάρεμα» πληροφοριών, ακολουθώντας τα εξής:

  • Δεν ζητάμε προσωπικές πληροφορίες μέσω ηλεκτρονικών μηνυμάτων.
  • Όπου είναι δυνατόν, η επικοινωνία πρέπει να γίνεται ονομαστικά και απευθείας στον ενδιαφερόμενο παραλήπτη.
  • Παραμένουμε στο δικό μας URL και αποφεύγουμε τα links σε site τρίτων.
  • Μη χρησιμοποιείτε pop-up windows για τη συλλογή πληροφοριών.
  • Ποτέ μη χρησιμοποιείτε άμεση ανταλλαγή μηνυμάτων (Instant Messaging), εκτός αν ο πελάτης πάρει την πρωτοβουλία.
  • Να είστε σαφής και λεπτομερής στις επικοινωνίες που χρειάζονται άμεση προσοχή από τους παραλήπτες.

Τακτικές για ασφαλή χρήση του διαδικτύου, θα πρέπει να περιλαμβάνουν τα εξής:

  • Πρόληψη. Εφαρμογή λύσεων και πρακτικών για τη μείωση των κινδύνων.
  • Επίλυση. Σε περίπτωση περιστατικού, να έχουμε σχέδιο αντιμετώπισης για να ξέρουμε τι πρέπει να κάνουμε ώστε να λύσουμε το πρόβλημα.
  • Επαναλειτουργία. Πρέπει να είμαστε έτοιμοι να αντιμετωπίσουμε τα αποτελέσματα μιας τέτοιας επίθεσης, που μπορεί να επηρεάσει την αξιοπιστία μας και την εικόνα της επιχείρησής μας.

Αναφορά :
“The Future of Threats and Threat Technologies”
How the Landscape Is Changing
Trend Micro

Απόδοση:
Αλεξία Χριστοφή
Managing Director
CYSOFT