Οι στοχευμένες επιθέσεις, οι απειλές των sites κοινωνικής δικτύωσης, η ασφάλεια των φορητών συσκευών και ο πολλαπλασιασμός των attack toolkits

Η έκθεση, η οποία καταδεικνύει τις κύριες τάσεις στο κυβερνοέγκλημα και στο τοπίο των απειλών από τον Ιανουάριο έως και το Δεκέμβριο του 2010, αποκαλύπτει ότι η Symantec εντόπισε περισσότερες από 286 εκατομμύρια απειλές το περασμένο έτος. Αυτός ο όγκος των μαζικών απειλών συνοδεύτηκε από πολλά νέα megatrends στο τοπίο των απειλών. Πρώτον, το 2010 παρουσιάστηκε εντυπωσιακή αύξηση της συχνότητας και της εξειδίκευσης των στοχευμένων επιθέσεων στις επιχειρήσεις. Δεύτερον, τα sites κοινωνικής δικτύωσης συνέχισαν να εξελίσσονται ως πλατφόρμα εξαπόλυσης επιθέσεων. Τρίτον, οι κυβερνοεγκληματίες άλλαξαν τις τακτικές επιμόλυνσης που εφάρμοζαν, στοχεύοντας ολοένα και περισσότερο σε vulnerabilities του Java για να εισβάλουν σε παραδοσιακά υπολογιστικά συστήματα. Τέλος, οι κυβερνοεγκληματίες παρουσίασαν μια μεγάλη μετατόπιση του ενδιαφέροντος προς τις φορητές συσκευές.
2010: Το Έτος των Στοχευμένων Επιθέσεων
Οι στοχευμένες επιθέσεις όπως το Hydraq και το Stuxnet αποτέλεσαν μια αυξανόμενη απειλή για τις επιχειρήσεις το 2010. Για να αυξήσουν την πιθανότητα επιτυχούς διείσδυσης μέσα στις επιχειρήσεις, αποφεύγοντας τον εντοπισμό τους από προγράμματα λογισμικού ασφαλείας, οι κυβερνοεγκληματίες δημιουργούν zero-day vulnerabilities για να εισβάλουν σε υπολογιστικά συστήματα. Για παράδειγμα, το Stuxnet μόνο εκμεταλλεύτηκε τέσσερα διαφορετικά zero-day vulnerabilities για τις στοχευμένες επιθέσεις του. Το 2010 οι κυβερνοεγκληματίες εξαπέλυσαν στοχευμένες επιθέσεις εναντίον ενός ιδιαίτερα μεγάλου αριθμού πολυεθνικών εταιρειών και κυβερνητικών υπηρεσιών, καθώς και σημαντικού αριθμού μικρών εταιρειών. 
Τα Social Networks Γόνιμο έδαφος για τους κυβερνοεγκληματίες
Οι πλατφόρμες κοινωνικής δικτύωσης συνεχίζουν να έχουν αυξημένη δημοτικότητα και αυτή η δημοτικότητα παραδόξως δεν τράβηξε την προσοχή μεγάλου ποσοστού κακόβουλου λογισμικού. Μία από τις πρωταρχικές τεχνικές επιθέσεων που χρησιμοποιούνται για τα sites κοινωνικής δικτύωσης περιλαμβάνουν χρήση shortened URLs. Υπό κανονικές συνθήκες αυτά τα shortened URLs χρησιμοποιούνται για την κοινοποίηση συνδέσμων σε email ή σε ιστοσελίδες, που σε διαφορετική περίπτωση θα ήταν μια αρκετά μακροσκελής διεύθυνση ιστοσελίδας. Το περασμένο έτος οι κυβερνοεγκληματίες δημοσίευσαν σε sites κοινωνικής δικτύωσης εκατομμύρια τέτοια shortened links για να εξαπατήσουν τα θύματα επιθέσεων phishing και κακόβουλου λογισμικού, αυξάνοντας εντυπωσιακά το δείκτη επιτυχίας μόλυνσης.
Attack Toolkits Εστιάζουν στο Java
Το 2010 η χρήση των attack toolkits, των προγραμμάτων software που μπορούν να χρησιμοποιηθούν τόσο από αρχάριους όσο και από ειδικούς για τη διάδοση επιθέσεων σε υπολογιστές δικτύου, συνέχισε να αυξάνεται. Αυτά τα kits στοχεύουν σταδιακά τα vulnerabilities που υπάρχουν στο δημοφιλές σύστημα Java, το οποίο αντιπροσωπεύει ποσοστό 17% όλων των vulnerabilities που επηρεάζουν τα plug-ins των browsers το 2010. Ως δημοφιλής cross-browser, πολλαπλών πλατφόρμων τεχνολογία, το Java αποτελεί ελκυστικό στόχο για τους κυβερνοεγκληματίες.
Το Τοπίο των Απειλών σε Φορητές Συσκευές Έρχεται στο Προσκήνιο
Καθώς οι μεγάλες πλατφόρμες φορητών συσκευών χρησιμοποιούνται πλέον ευρέως, ελκύουν την προσοχή των κυβερνοεγκληματιών και έτσι η Symantec αναμένει αύξηση των επιθέσεων σε αυτές τις πλατφόρμες. Το 2010 οι περισσότερες κακόβουλες επιθέσεις ενάντια σε φορητές συσκευές είχαν τη μορφή προγραμμάτων Trojan Horse που εμφανίζονται σαν νόμιμες εφαρμογές.
Ενώ οι κυβερνοεγκληματίες δημιούργησαν κάποια από αυτά τα κακόβουλα προγράμματα από το μηδέν, σε πολλές περιπτώσεις μόλυναν τους χρήστες, εισάγοντας κακόβουλο κώδικα σε υπάρχουσες νόμιμες εφαρμογές. Ο κυβερνοεγκληματίας τότε διέσπειρε αυτές τις μολυσμένες εφαρμογές μέσω των δημοφιλών app stores. Για παράδειγμα, οι δημιουργοί του πρόσφατου Pjapps Trojan εφάρμοσαν αυτή την προσέγγιση. Και ενώ οι νέες αρχιτεκτονικές δομές που εφαρμόζονται στις σημερινές φορητές συσκευές είναι τουλάχιστον τόσο αποτελεσματικές όσο οι προκάτοχοί τους για desktop και server, οι κυβερνοεγκληματίες μπορούν πολύ συχνά να προσπεράσουν αυτές τις προστατευτικές δομές, επιτιθέμενοι σε έμφυτα vulnerabilities στις εφαρμογές των πλατφόρμων φορητών συσκευών. Δυστυχώς τέτοια ελαττώματα είναι σχετικά συνηθισμένα – η Symantec κατέγραψε 163 vulnerabilities το 2010, που μπορούν να χρησιμοποιηθούν από τους κυβερνοεγκληματίες για να κερδίσουν το μερικό ή ολοκληρωτικό έλεγχο αυτών των συσκευών που λειτουργούν με τις δημοφιλείς πλατφόρμες φορητών συσκευών. Τους πρώτους μήνες του 2011 οι κυβερνοεγκληματίες είχαν ήδη εκμεταλλευτεί αυτά τα ελαττώματα για να μολύνουν εκατοντάδες χιλιάδες μοναδικές συσκευές.
«Το Stuxnet και το Hydraq, δύο από τα πιο κυρίαρχα συμβάντα στον κυβερνοχώρο το 2010, αντιπροσώπευσαν πραγματικά γεγονότα κυβερνοπολέμου και άλλαξαν καθοριστικά το τοπίο των απειλών» δήλωσε ο Χρήστος Βεντούρης, Technology Specialist στη Symantec. «Η φύση των απειλών κυμαίνεται από τη στόχευση ατομικών τραπεζικών λογαριασμών έως τη στόχευση των πληροφοριών και φυσικών υποδομών των κρατών».


Σημαντικά Στοιχεία του Τοπίου των Απειλών:



  • 286 εκατομμύρια νέες απειλές – Η ποικιλία στις μορφές και στους τρόπους εξάπλωσης των απειλών όπως τα Web attack toolkits, συνέχισε να αυξάνει τον αριθμό των μοναδικών κακόβουλων προγραμμάτων. Το 2010 η Symantec αντιμετώπισε περισσότερα από 286 εκατομμύρια κακόβουλα προγράμματα.

  • Ποσοστό 93% αύξηση των Web-based επιθέσεων – Τα Web attack toolkits προκάλεσαν αύξηση σε ποσοστό 93% του όγκου των Web-based επιθέσεων το 2010. Η χρήση shortened URLs συνέβαλε δραματικά σε αυτήν την αύξηση.

  • 260.000 προσωπικά στοιχεία εκτίθενται σε κάθε breach – Αυτός είναι ο μέσος αριθμός των προσωπικών στοιχείων που εκτίθενται σε κάθε breach σε data breaches που προκλήθηκαν από επιθέσεις hacker το 2010.

  • 14 νέα zero-day vulnerabilities – Τα zero-day vulnerabilities έπαιξαν σημαντικό ρόλο στις στοχευμένες επιθέσεις, συμπεριλαμβανομένων και των Hydraq και Stuxnet. Μόνο το Stuxnet χρησιμοποίησε 4 διαφορετικά zero-day vulnerabilities. 

  • 6.253 νέα vulnerabilities – Η Symantec κατέγραψε περισσότερα vulnerabilities το 2010 από οποιαδήποτε άλλη περίοδο αναφοράς.

  • 42% ακόμα περισσότερα vulnerabilities σε φορητές συσκευές – Κι ενώ οι κυβερνοεγκληματίες αρχίζουν να εστιάζουν τις προσπάθειές τους στο χώρο των φορητών συσκευών, ο αριθμός των vulnerabilities των νέων λειτουργικών συστημάτων των φορητών συσκευών αυξήθηκε από 115 το 2009, σε 163 το 2010.

  • Ένα botnet με περισσότερα από ένα εκατομμύριο spambots – Το Rustock, το μεγαλύτερο botnet που παρατηρήθηκε το 2010, είχε περισσότερο από ένα εκατομμύριο bots υπό τον έλεγχό του μέχρι ενός σημείου κατά τη διάρκεια του έτους. Ακολούθησαν άλλα botnets όπως το Grum και το Cutwail, με πολλές εκατοντάδες χιλιάδες bots το καθένα.

  • 74% των μηνυμάτων spam σχετίζεται με φαρμακευτικά προϊόντα – Σχεδόν τα τρία τέταρτα όλων των μηνυμάτων spam το 2010 σχετίζονταν με φαρμακευτικά προϊόντα – ένα μεγάλο ποσοστό των οποίων σχετιζόταν με websites και σχετικά brands.

  • 15 δολάρια ΗΠΑ ανά 10.000 bots – Σε ένα underground forum το 2010, η Symantec παρατήρησε μία καταχώρηση η οποία διαφήμιζε πως η πρόσβαση σε 10.000 bot-infected υπολογιστές κόστιζε μόνο 15 δολάρια ΗΠΑ. Τα bots χρησιμοποιούνται τυπικά για spam ή για rogueware campaigns, αλλά επίσης χρησιμοποιούνται ολοένα και περισσότερο για επιθέσεις DDoS.Από 0.07 ως 100 δολάρια ΗΠΑ ανά πιστωτική κάρτα – Παρατηρήθηκαν μεγάλες διακυμάνσεις στην τιμή για δεδομένα πιστωτικών καρτών σε underground forums το 2010. Ανάμεσα στους παράγοντες που καθορίζουν τις τιμές περιλαμβάνονται ο βαθμός σπανιότητας της κάρτας και οι εκπτώσεις που προσφέρονται για μαζικές αγορές.