Οι στοχευμένες επιθέσεις, οι απειλές των sites κοινωνικής δικτύωσης, η ασφάλεια των φορητών συσκευών και ο πολλαπλασιασμός των attack toolkits είναι οι κορυφαίες τάσεις που παρατηρούνται στο σημερινό τοπίο των απειλών.

Έρευνα της Symantec, Επιμέλεια Ισαβέλλα Ζαμπετάκη / zampetaki@boussias.com

H Symantec εντόπισε περισσότερες από 286 εκατομμύρια απειλές το περασμένο έτος. Αυτός ο όγκος των μαζικών απειλών συνοδεύτηκε από πολλά νέα megatrends.

Πρώτον, το 2010 παρουσιάστηκε εντυπωσιακή αύξηση της συχνότητας και της εξειδίκευσης των στοχευμένων επιθέσεων στις επιχειρήσεις.

Δεύτερον, τα sites κοινωνικής δικτύωσης συνέχισαν να εξελίσσονται ως πλατφόρμα εξαπόλυσης επιθέσεων.

Τρίτον, οι κυβερνοεγκληματίες άλλαξαν τις τακτικές επιμόλυνσης που εφάρμοζαν, στοχεύοντας ολοένα και περισσότερο σε vulnerabilities του Java για να εισβάλλουν σε παραδοσιακά υπολογιστικά συστήματα. Τέλος, οι κυβερνοεγκληματίες παρουσίασαν μια μεγάλη μετατόπιση του ενδιαφέροντος προς τις φορητές συσκευές.

2010: Το έτος των στοχευμένων επιθέσεων
Οι στοχευμένες επιθέσεις όπως το Hydraq και το Stuxnet αποτέλεσαν μια αυξανόμενη απειλή για τις επιχειρήσεις το 2010. Για να αυξήσουν την πιθανότητα επιτυχούς διείσδυσης μέσα στις επιχειρήσεις, αποφεύγοντας τον εντοπισμό τους από προγράμματα λογισμικού ασφαλείας, οι κυβερνοεγκληματίες δημιουργούν zero-day vulnerabilities για να εισβάλλουν σε υπολογιστικά συστήματα.

Για παράδειγμα, το Stuxnet μόνο εκμεταλλεύτηκε τέσσερα διαφορετικά zero-day vulnerabilities για τις στοχευμένες επιθέσεις του.

Κυβερνοέγκλημα στο Κοινωνικό Δίκτυο
Οι πλατφόρμες κοινωνικής δικτύωσης συνεχίζουν να έχουν αυξημένη δημοτικότητα και αυτή η δημοτικότητα παραδόξως δεν τράβηξε την προσοχή μεγάλου ποσοστού κακόβουλου λογισμικού. Μια από τις πρωταρχικές τεχνικές επιθέσεων που χρησιμοποιούνται για τα sites κοινωνικής δικτύωσης περιλαμβάνουν χρήση shortened URLs.

Υπό κανονικές συνθήκες, αυτά τα shortened URLs χρησιμοποιούνται για την κοινοποίηση συνδέσμων σε email ή σε ιστοσελίδες που σε διαφορετική περίπτωση θα ήταν μια αρκετά μακροσκελής διεύθυνση ιστοσελίδας. Το περασμένο έτος, οι κυβερνοεγκληματίες δημοσίευσαν σε sites κοινωνικής δικτύωσης εκατομμύρια τέτοια shortened links για να εξαπατήσουν τα θύματα επιθέσεων phishing και κακόβουλου λογισμικού, αυξάνοντας εντυπωσιακά τον δείκτη επιτυχίας μόλυνσης.

Η έκθεση κατέδειξε επίσης ότι οι κυβερνοεγκληματίες εκμεταλλεύτηκαν σε υπερβολικό βαθμό τις δυνατότητες των news-feed που προσφέρουν τα δημοφιλή sites κοινωνικής δικτύωσης στις επιθέσεις μαζικής διανομής. Σε ένα τυπικό σενάριο, ο κυβερνοεγκληματίας συνδέεται σε έναν λογαριασμό που έχει παραβιαστεί και δημοσιεύει έναν σύνδεσμο σε ένα κακόβουλο website στην περιοχή του status του θύματος.

Το site κοινωνικής δικτύωσης στη συνέχεια δημοσιεύει το link στα news feeds των φίλων του θύματος, διανέμοντάς το έτσι σε εκατοντάδες ή χιλιάδες πιθανά θύματα μέσα σε λίγα λεπτά. Το 2010, 65% των κακόβουλων link στα news feeds που μελέτησε η Symantec χρησιμοποιούσαν shortened URLs. Από αυτά, 73% είχαν επιλεχθεί 11 φορές ή περισσότερο, με 33% από αυτά να έχουν επιλεχθεί από 11 ως 50 φορές.


Το Java στο στόχαστρο
Το 2010, η χρήση των attack toolkits, των προγραμμάτων software που μπορούν να χρησιμοποιηθούν τόσο από αρχάριους όσο και από ειδικούς για την διάδοση επιθέσεων σε υπολογιστές δικτύου, συνέχισε να αυξάνεται. Αυτά τα kits στοχεύουν σταδιακά τα vulnerabilities που υπάρχουν στο δημοφιλές σύστημα Java, το οποίο αντιπροσωπεύει ποσοστό 17% όλων των vulnerabilities που επηρεάζουν τα plug-ins των browser το 2010. Ως δημοφιλής cross-browser, πολλαπλών πλατφόρμων τεχνολογία, το Java αποτελεί ελκυστικό στόχο για τους κυβερνοεγκληματίες.

Οι απειλές πάνε παντού
Καθώς οι μεγάλες πλατφόρμες φορητών συσκευών χρησιμοποιούνται πλέον ευρέως, ελκύουν την προσοχή των κυβερνοεγκληματιών και έτσι, η Symantec αναμένει αύξηση των επιθέσεων σε αυτές τις πλατφόρμες. Το 2010, οι περισσότερες κακόβουλες επιθέσεις ενάντια σε φορητές συσκευές είχαν την μορφή προγραμμάτων Trojan Horse που εμφανίζονται σαν νόμιμες εφαρμογές.

Ενώ οι κυβερνοεγκληματίες δημιούργησαν κάποια από αυτά τα κακόβουλα προγράμματα από το μηδέν, σε πολλές περιπτώσεις μόλυναν τους χρήστες εισάγοντας κακόβουλο κώδικα σε υπάρχουσες νόμιμες εφαρμογές. Ο κυβερνοεγκληματίας τότε διέσπειρε αυτές τις μολυσμένες εφαρμογές μέσω των δημοφιλών app stores. Για παράδειγμα, οι δημιουργοί του πρόσφατου Pjapps Trojan εφάρμοσαν αυτή την προσέγγιση.

Κι ενώ οι νέες αρχιτεκτονικές δομές που εφαρμόζονται στις σημερινές φορητές συσκευές είναι τουλάχιστον τόσο αποτελεσματικές όσο οι προκάτοχοί τους για desktop και server, οι κυβερνοεγκληματίες μπορούν πολύ συχνά να προσπεράσουν αυτές τις προστατευτικές δομές επιτιθέμενοι σε έμφυτα vulnerabilities στις εφαρμογές των πλατφόρμων φορητών συσκευών.

Δυστυχώς, τέτοια ελαττώματα είναι σχετικά συνηθισμένα – η Symantec κατέγραψε 163 vulnerabilities το 2010 που μπορούν να χρησιμοποιηθούν από τους κυβερνοεγκληματίες για να κερδίσουν τον μερικό ή ολοκληρωτικό έλεγχο αυτών των συσκευών που λειτουργούν με τις δημοφιλείς πλατφόρμες φορητών συσκευών. Τους πρώτους μήνες του 2011 οι κυβερνοεγκληματίες είχαν ήδη εκμεταλλευτεί αυτά τα ελαττώματα για να μολύνουν εκατοντάδες χιλιάδες μοναδικές συσκευές.


Τα «νούμερα» των απειλών
286 εκατομμύρια νέες απειλές – Η ποικιλία στις μορφές και στους τρόπους εξάπλωσης των απειλών  όπως τα Web attack toolkits, συνέχισαν να αυξάνουν τον αριθμό των μοναδικών κακόβουλων προγραμμάτων. Το 2010, η Symantec αντιμετώπισε περισσότερα από 286 εκατομμύρια κακόβουλα προγράμματα.

93% αύξηση των Web-based επιθέσεων – Τα Web attack toolkits προκάλεσαν αύξηση σε ποσοστό 93% του όγκου των Web-based επιθέσεων το 2010. Η χρήση shortened URLs συνέβαλε δραματικά σε αυτή την αύξηση.

260.000 προσωπικά στοιχεία εκτίθενται σε κάθε breach – Αυτός είναι ο μέσος αριθμός των προσωπικών στοιχείων που εκτίθενται σε κάθε breach σε data breaches που προκλήθηκαν από επιθέσεις hacker το 2010.

14 νέα zero-day vulnerabilities – Τα zero-day vulnerabilities έπαιξαν σημαντικό ρόλο στις στοχευμένες επιθέσεις συμπεριλαμβανομένων και των Hydraq και Stuxnet. Μόνο το Stuxnet χρησιμοποίησε 4 διαφορετικά zero-day vulnerabilities.

6.253 νέα vulnerabilities – Η Symantec κατέγραψε περισσότερα vulnerabilities το 2010 από οποιαδήποτε άλλη περίοδο αναφοράς.

42% ακόμα περισσότερα vulnerabilities σε φορητές συσκευές – Κι ενώ οι κυβερνοεγκληματίες αρχίζουν να εστιάζουν τις προσπάθειές τους στον χώρο των φορητών συσκευών, ο αριθμός των vulnerabilities των νέων λειτουργικών συστημάτων των φορητών συσκευών αυξήθηκε, από 115 το 2009 σε 163 το 2010.

1 botnet με περισσότερα από ένα εκατομμύριο spambots – Το Rustock, το μεγαλύτερο botnet που παρατηρήθηκε το 2010, είχε περισσότερο από ένα εκατομμύριο bots υπό τον έλεγχό του μέχρι ενός σημείου κατά τη διάρκεια του έτους. Ακολούθησαν άλλα botnets όπως το Grum και το Cutwail με πολλές εκατοντάδες χιλιάδες bots το καθένα.

74% των μηνυμάτων spam σχετίζεται με φαρμακευτικά προϊόντα – Σχεδόν τρία τέταρτα όλων των μηνυμάτων spam το 2010 σχετίζονταν με φαρμακευτικά προϊόντα – ένα μεγάλο ποσοστό των οποίων σχετιζόταν με websites και σχετικά brands.

15 δολάρια ΗΠΑ ανά 10.000 bots – Σε ένα underground forum το 2010 η Symantec παρατήρησε μια καταχώρηση η οποία διαφήμιζε πως η πρόσβαση σε 10.000 bot-infected υπολογιστές κόστιζε μόνο 15 δολάρια ΗΠΑ. Τα bots χρησιμοποιούνται τυπικά για spam ή για rogueware campaigns, αλλά επίσης χρησιμοποιούνται ολοένα και περισσότερο για επιθέσεις DDoS.

Από 0,07 ως 100 δολάρια ΗΠΑ ανά πιστωτική κάρτα – Παρατηρήθηκαν μεγάλες διακυμάνσεις στην τιμή για δεδομένα πιστωτικών καρτών σε underground forums το 2010. Ανάμεσα στους παράγοντες που καθορίζουν τις τιμές περιλαμβάνεται και ο βαθμός σπανιότητας της κάρτας και οι εκπτώσεις που προσφέρονται για μαζικές αγορές.