
Najsłabszym punktem w obronie przed internetowymi wandalami, złodziejami i oszustami jest człowiek. Zawsze. Tak było i tak pozostanie. Zmieniają się jednak metody i sposoby, jakimi kuszą nas i skłaniają do błędu cyberprzestępcy z całego świata.
Pobierz raport „Bezpieczeństwo w internecie” [PDF 11,2 MB]
Miniony rok był dla internetowej przestępczości rekordowy. Panda Labs, laboratorium firmy Panda Security odnotowało pojawienie się pomiędzy styczniem a grudniem minionego roku 25 milionów nowych odmian złośliwego oprogramowania. To o 10 milionów więcej niż przez poprzednie 20 lat! Tylko w lutym Kaspersky Lab notował 30 tysięcy nowych cyberszkodników. Codziennie.
Stan zagrożenia. Czy sieć jest w rękach przestępców?
W ciągu ostatniego roku błyskawiczną karierę zrobiły zagrożenia, które rozprzestrzeniały się za pomocą urządzeń przenośnych. Pendrive’y, dyski USB czy przenośne odtwarzacze MP3 są dziś – według analityków Kaspersky Lab – na równi skutecznym narzędziem w rękach cyberprzestępców, jak szkodniki trafiające do komputerów przez strony internetowe. Skalę epidemii osiągnęła metoda drive-by download. Polega ona na tym, że wykorzystując luki w serwerach, przestępcy modyfikują kod czystych dotąd stron internetowych, doklejając do nich niebezpieczne skrypty, automatycznie kierujące odwiedzających na zawirusowane strony.
Inną metodą, jaką szczególnie upodobali sobie w ostatnim czasie działający w sieci oszuści to… fałszywe programy antywirusowe, tak zwany rogueware. Udając superskuteczne i rzecz jasna darmowe narzędzia wykrywające szkodniki, udają skanowanie dysków komputera i „znajdują” na nich znacznie więcej niebezpiecznych i zarażonych plików, niż najlepsze programy renomowanych producentów. Tyle, że żeby usunąć „znalezione” zagrożenia… trzeba kupić pełną wersję programu. I zapłacić nawet kilkaset dolarów. Te najbardziej wyrafinowane potrafią nawet zablokować komputer, dopóki ofiara nie zapłaci.
Przestępcy ofiar szukają też na portalach społecznościowych. Tutaj ich skuteczności w dużej mierze winni są sami użytkownicy. W lutym laboratorium AcraBit informowało o wynikach analizy haseł do kont Hotmail.com i YouRock.com, które „wyciekły” do internetu. Wśród 32 milionów haseł najpopularniejszym było… 123456, na które zdecydowało się 300 tysięcy użytkowników! Nie mniej popularne były równie proste do złamania kombinacje „qwerty” i „password”.
Tylko w ubiegłym roku laboratoria firmy Kaspersky doliczyły się 73 619 767 ataków sieciowych. Ich źródłem są przede wszystkim Chiny. Z Państwa Środka pochodziło aż 52,7 procent z nich. Do włamań na serwery firm dołączają coraz częściej ataki o charakterze politycznym.
Jak na tym tle prezentuje się Polska? Według Panda Secutiry, pod względem odsetka zainfekowanych komputerów plasujemy się w ścisłej światowej czołówce. Wyprzedza nas jedynie Tajwan i Rosja. Z analiz, cyklicznie prowadzonych przez Kaspersky Lab wynika, że najwięcej zainfekowanych komputerów w Polsce pochodzi z Warszawy. Drugie miejsce w tej niechlubnej klasyfikacji w lutym zajmował Wrocław.
Poczta pod ochroną
W ubiegłym roku odsetek spamu w całym ruchu pocztowym był szacowany przez ekspertów na ponad 85 procent. Najpopularniejszym sposobem walki z tą plagą jest instalacja odpowiedniego oprogramowania na stacjach roboczych lub serwerze poczty. Rozwiązanie to pozwala osiągnąć zadowalającą skuteczność, ale nie eliminuje wszystkich problemów.
Oprócz oprogramowania zabezpieczającego przed spamem i wirusami warto więc sięgnąć po inne sposoby chronienia serwerów pocztowych. Na przykład po urządzenia typu appliance. Alternatywnym rozwiązaniem są sprzętowe bramy filtrujące.
W zwalczaniu spamu istotne jest rozpoznawanie wzorców e-maili pochodzących ze źródeł, które są niepożądane. Kolejnym sposobem na ochronę jest SPF - serwer pocztowy odbiorcy sprawdza w DNS, czy odebrany e-mail pochodzi z serwera uprawnionego do wysłania poczty z określonej domeny. W przypadku gdy adres IP nie pasuje do danej domeny, wiadomość jest automatycznie odrzucana. Gdy IP jest zgodne – mail jest przyjmowany.
Oprócz tego powstają tzw. białe listy, które są zbiorami legalnych domen i sprawdzonych adresów e-mailowych. Wykorzystanie tych spisów pozwala administratorowi serwera pocztowego na zasadzie wyjątku zdefiniować nie stwarzających zagrożenia nadawców czy systemy.
Łowcy loginów
Ataki phoshingowe zdarzały się już w Polsce kilka razy w ciągu ostatnich lat. Nazwa phishing nawiązuje do angielskiego słowa fishing – łowienie ryb, ponieważ jest pewna analogia do tego, w jaki sposób oszuści łapią ofiary. Mamy bowiem przynętę (w postaci fałszywego e-maila), a ci którzy się na nią złapią – są bezbronni jak ryby wyciągnięte na brzegu.
W opinii ekspertów, polskie banki uchodzą na szczęście za dość dobrze zabezpieczone przed szkodliwą działalnością cyberprzestępców. Największe używają po kilka zabezpieczeń, od lepszego uwierzytelnienia i ochrony przed podsłuchem w trakcie logowania począwszy, po bezpieczeństwo pieniędzy zgromadzonych na rachunku.
Eksperci podkreślają, że najlepszą gwarancją bezpieczeństwa jest obustronna autoryzacja, najlepiej poza komputerem. Klient uwiarygodnia się przed systemem bankowym swoim loginem i hasłem, po czym dostaje – np. na komórkę – wiadomość z hasłem jednorazowym do zatwierdzenia operacji. Osobną kwestię stanowi jednak bezpieczeństwo wewnętrznych systemów bankowych i sklepowych niezwiązanych bezpośrednio z internetową obsługą klientów.
Mobilnie bezpieczni
Z badań firmy IDC wynika, że do końca 2009 r. na całym świecie sprzedano ponad 167 mln urządzeń mobilnych (smartfonów, komórek z dostępem do internetu, palmtopów itp.). Według prognoz w czasie najbliższych trzech lat, liczba ta dojdzie do pułapu 291 mln (co oznacza średni wzrost o kilkanaście procent rocznie).
Z sondażu przeprowadzonego na zlecenie firmy Symantec pod koniec ubiegłego roku wśród menedżerów odpowiedzialnych za IT wynika, że urządzenia mobilne są używane przez większą niż dotąd liczbę pracowników do obsługi większej liczby rodzajów aplikacji i danych – w tym również poufnych. 86% respondentów uważa ponadto, że urządzenia mobilne mają „krytyczne” znaczenie dla procesów biznesowych i produktywności lub że są dla nich „ważne”.
Telefony i urządzenia PDA podążają taką samą ścieżką ewolucyjną co kiedyś komputery PC. Kiedy faktem stanie się możliwość taniego i ciągłego połączenia z internetem w urządzeniach mobilnych, cyberprzestępcy z pewnością wykorzystają to na ogromną skalę – prognozują ekspeci.
W roku 2010 przełomu jeszcze nie będzie, ale w ciągu kilku najbliższych lat zagrożenia mobilne mają stać się codziennością. Jednak to, że wirusy i inne szkodliwe programy nie są jeszcze popularne w świecie smartfonów, nie oznacza, że są one bezpieczne.
Podsłuch prawie niemożliwy
Rynek telefonii internetowej rozwija się w Polsce w dynamicznym tempie, choć na tle Europy Zachodniej wypadamy skromnie. Taka forma komunikacji, alternatywna w stosunku do telefonii stacjonarnej, jest szczególnie atrakcyjna dla małych i średnich przedsiębiorstw. Ze względu na stopień skomplikowania użytych technologii, VoIP jest też obecnie zdecydowanie bezpieczniejszy niż tradycyjny telefon.
Z badań przeprowadzonych w 2009 r. przez British Telecom wynika, że jedna czwarta małych i średnich firm używa telefonii internetowej, a połowa z nich planuje sięgnąć po VoIP w ciągu najbliższego roku. W Polsce blisko połowa dużych firm wykorzystuje jakąś formę telefonii IP, a wśród małych i średnich - odsetek ten wynosi 15-20%. Spowolnienie gospodarcze wzbudziło jeszcze większe zainteresowanie komunikacją tego rodzaju, bo dla sektor MSP koszty jej wdrożenia i użytkowania są niższe niż w sieciach stacjonarnych.
Czy ślad za tym idzie również bezpieczeństwo? Specjaliści działający w branży teleinformatycznej twierdzą że tak, bo producenci systemów komunikacyjnych klasy IP oraz VolP wprowadzają najbardziej zaawansowane zabezpieczenia znane branży telekomunikacyjnej.
Aż 75 procent firm na świecie było celem przynajmniej jednego ataku w ciągu ostatnich 12 miesięcy – szacuje z kolei firma Symantec w swoim raporcie 2010 State of Enterprise Security. Cyberprzestępczość to dziś dla przedsiębiorstw najpoważniejsze zagrożenie. Właściciele firm obawiają się jej dwa i pół razy bardziej, niż tradycyjnych przestępców. Czy sieciowi przestępcy sątak straszni jak ich malują? Sprawdź w raporcie Interaktywnie.com.
Pobierz raport „Bezpieczeństwo w internecie” [PDF 11,2 MB]
Pobierz ebook "Ranking Agencji Marketingowych 2025 roku i ebook z poradami o promocji w sieci"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Interaktywnie.com jako partner Cyber_Folks, jednego z wiodących dostawców rozwiań hostingowych w Polsce może zaoferować …
Zobacz profil w katalogu firm
»
Skorzystaj z kodu rabatowego redakcji Interaktywnie.com i zarejestruj taniej w Nazwa.pl swoją domenę. Aby …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»