Raport Bezpieczeństwa Cisco 2009 ujawnia, że przestępcy Internetowi wykorzystują do przeprowadzania ataków architekturę SaaS, współpracę partnerską oraz inne strategie przejęte od przedsiębiorstw.
Firma Cisco opublikowała Raport Bezpieczeństwa (Cisco 2009 Midyear Security Report), który wskazuje, że przestępcy Internetowi coraz częściej działają podobnie do przedsiębiorstw — zapożyczają najlepsze strategie funkcjonujące w świecie biznesu i nawiązują między sobą współpracę partnerską, aby ich nielegalna działalność była jeszcze bardziej lukratywna.
Najnowszy raport bezpieczeństwa przygotowany przez firmę Cisco przedstawia niektóre z najpopularniejszych strategii technicznych i biznesowych wykorzystywanych przez przestępców do włamywania się do sieci firmowych lub stron internetowych, a także kradzieży danych osobowych oraz pieniędzy. Raport zawiera także zalecenia firmy Cisco w zakresie ochrony przed niektórymi nowymi rodzajami ataków. Zalecenia te obejmują pracowników, procesy oraz technologie i stanowią kompleksowe rozwiązanie umożliwiające zarządzanie ryzykiem. Raport zwraca także uwagę na konieczność zachowania podwyższonej czujności w celu ochrony przed niektórymi starszymi sposobami ataków, które są tak samo wyrafinowane i szeroko rozpowszechnione, jak nowsze zagrożenia.
Najważniejsze wnioski
- „Robak” Conficker, który zaatakował systemy komputerowe pod koniec ubiegłego roku wykorzystując luki w zabezpieczeniach systemu Windows, w dalszym ciągu się rozprzestrzenia. W czerwcu 2009 roku pod kontrolą Confickera znajdowało się kilka milionów komputerów.
- Przestępcy Internetowi doskonale orientują się w bieżących wydarzeniach i wykorzystują je
w maksymalnym stopniu. Po nadejściu w kwietniu fali grypy H1N1 („świńskiej grypy”) cyberprzestępcy zapełnili sieć spamem, w którym reklamowano leki zapobiegawcze i umieszczano łącza do fałszywych aptek. Cyberprzestępcy będą często wykorzystywać najnowsze wydarzenia do przeprowadzania tego typu ataków. Choć wielu spammerów nieustannie wysyła bardzo duże ilości wiadomości, niektórzy — aby uniknąć wykrycia — działają na mniejszą skalę, lecz z większą częstotliwością ataków. - Prezydent Barack Obama kładzie duży nacisk na wzmocnienie zabezpieczeń amerykańskich systemów komputerowych przez obecną administrację i zamierza współpracować ze społecznością międzynarodową oraz przedstawicielami sektora prywatnego nad możliwością wykorzystania innowacyjnych technologii do ograniczenia przestępczości komputerowej. Oczekuje się, że te działania wywrą znaczny, pozytywny wpływ na branżę w nadchodzących miesiącach. John N. Stewart, dyrektor ds. bezpieczeństwa w Cisco i jeden z autorów raportu sporządzonego dla administracji Obamy przez organizację Center for Strategic and International Studies (CSIS), przedstawił dodatkowe informacje w najnowszym wpisie na blogu i wideoblogu.
Główne zagrożenia
- Botnety. Sieci kontrolowanych komputerów stanowią efektywny środek umożliwiający przeprowadzenie ataku. Właściciele botnetów coraz częściej wynajmują posiadane sieci innym przestępcom, którzy skutecznie wykorzystują zasoby tego typu do rozsyłania spamu i szkodliwego oprogramowania stosując model udostępniania oprogramowania jako usługi (ang. software as a service, SaaS).
- Spam. Spam, jako jeden z najbardziej popularnych sposobów dotarcia do milionów komputerów
z wiadomościami zawierającymi slogany reklamowe lub łącza do szkodliwych stron WWW, pozostaje główną metodą rozpowszechniania „robaków” komputerowych i szkodliwego oprogramowania, a także blokowania ruchu w Internecie. Aż 180 miliardów wiadomości zawierających spam jest rozsyłanych każdego dnia. Stanowi to około 90% ruchu poczty elektronicznej na świecie. - „Robaki” komputerowe. Rosnąca popularność serwisów społecznościowych ułatwiła prowadzenie ataków tego typu. Istnieje większa szansa, że uczestnicy społeczności internetowych klikną łącza lub pobiorą treści wysłane pozornie przez ludzi, których znają i którym ufają.
- Spamdexing. Wiele przedsiębiorstw wykorzystuje techniki optymalizacji dla wyszukiwarek internetowych, aby znaleźć się wyżej na liście wyszukiwanych haseł w Google i innych serwisach. Spamdexing, metoda polegająca na dołączaniu do stron WWW bardzo dużej liczby słów kluczowych, jest coraz częściej wykorzystywany przez cyberprzestępców, którzy usiłują udostępniać szkodliwe oprogramowanie jako oryginalne. Ponieważ wielu użytkowników ufa rankingom wiodących wyszukiwarek, mogą oni nieświadomie pobrać jeden z fałszywych pakietów oprogramowania.
- Oszustwa przez SMS. Od początku roku 2009 każdego tygodnia pojawiają się co najmniej 2-3 nowe kampanie, których celem są urządzenia przenośne. Cisco opisuje szybko rosnące grono użytkowników rozwiązań mobilnych jako grupę, do której dotarcie stanowi „nową granicę oszustwa, którą z łatwością przekraczają przestępcy”. Na całym świecie z telefonii komórkowej korzysta około 4,1 mld abonentów. Dzięki temu przestępca może stworzyć wyjątkowo szeroko „zarzucić sieć” i osiągnąć wysoki zysk, nawet jeśli atak powiedzie się tylko w przypadku niewielkiego odsetka ofiar.
- Zagrożenia wewnętrzne. Wiele osób straciło pracę z powodu ogólnoświatowej recesji. W efekcie tej sytuacji osoby z wewnątrz organizacji będą stanowić poważne zagrożenie dla przedsiębiorstw w nadchodzących miesiącach. Oszustwa mogą być popełniane przez podwykonawców lub osoby trzecie, a także przez obecnych i byłych pracowników.
Patrick Peterson, dyrektor ds. badań nad bezpieczeństwem w Cisco powiedział: „Bezpieczeństwo w Internecie jest coraz większym wyzwaniem, w miarę jak przestępcy opracowują bardziej wyrafinowane metody włamywania się do sieci firmowych i kradzieży cennych danych osobowych. W naszych najnowszych ustaleniach uderzający jest wysoki stopień znajomości świata biznesu wśród przestępców, a także ich zdolności techniczne wykorzystywane do zwiększenia skali działania oraz unikania wykrycia. Przestępcy współpracują ze sobą nawzajem, wykorzystują lęki i zainteresowania użytkowników, a także coraz częściej używają legalnych narzędzi internetowych, w tym wyszukiwarek oraz modelu udostępniania oprogramowania jako usługi (SaaS). Niektórzy przestępcy w dalszym ciągu z powodzeniem stosują dobrze udokumentowane metody, które w ciągu ostatnich kilku lat były bagatelizowane z powodu przewagi nowych zagrożeń. Przestępcy szybko wykrywają słabe punkty zarówno w zabezpieczeniach sieci, jak i w psychice użytkowników. Dlatego przedsiębiorstwa muszą wdrażać coraz bardziej zaawansowane metody walki z przestępczością komputerową oraz zachować czujność i kontrolować wszystkie kanały, za pomocą których mogą zostać przeprowadzone ataki.”
źródło: Cisco
Wiadomości firmowe Cisco i NetApp wspierają transformację cyfrową
Nowy produkt FlexPod SF to element infrastruktury konwergentnej, który ułatwia przeprowadzenie transformacji cyfrowej dzięki wysokiej wydajności, dużej niezawodności, elastycznym opcjom programowania oraz poziomej skalowalności niezbędnej w środowiskach obsługujących wiele podmiotów biznesowych. czytaj więcejWiadomości firmowe Cisco i NetApp wspierają transformację cyfrową
Nowy produkt FlexPod SF to element infrastruktury konwergentnej, który ułatwia przeprowadzenie transformacji cyfrowej dzięki wysokiej wydajności, dużej niezawodności, elastycznym opcjom programowania oraz poziomej skalowalności niezbędnej w środowiskach obsługujących wiele podmiotów biznesowych. czytaj więcejNews Drukarki etykiet Zebra - dlaczego warto je wybrać?
Drukarki etykiet służą do drukowania etykiet przy wykorzystaniu metody termicznej lub termotransferowej. Najczęściej wykorzystywane są do druku etykiet samoprzylepnych.Wybór odpowiedniej drukarki etykiet ma ogromne znaczenie dla prawidłowego funkcjonowania marki. Dlatego doskonałym rozwiązaniem będzie skorzystanie z drukarek etykiet Zebra, które charakteryzują się wysoką jakością i trwałością na długie lata. czytaj więcej