Cyberprzest臋pcy s膮 wsz臋dzie - przez ca艂y czas

Internet od dawna stanowi narz臋dzie codziennego 偶ycia. Coraz wi臋cej domostw wyposa偶onych jest w szybkie po艂膮czenie z Sieci膮. Jednak rozpowszechnienie Internetu niesie ze sob膮 r贸wnie偶 wzrost liczby zagro偶e艅. Cyberprzest臋pczo艣膰 mo偶e by膰 lukratywnym biznesem, a przest臋pcy nieustannie podnosz膮 swoje kwalifikacje ... aby dobra膰 si臋 r贸wnie偶 do Twoich pieni臋dzy!

Skradziono prawie 20 milion贸w euro. Znikn臋艂y z niemieckich kont, sk膮d zosta艂y przelane przez po艣rednik贸w i osoby uczestnicz膮ce w praniu brudnych pieni臋dzy, g艂贸wnie do pa艅stw Europy Wschodniej, Afryki oraz Rosji. Oko艂o 20 milion贸w euro, 艣rednio 5 000 na osob臋 - tyle w 2007 roku zarobili nielegalnie cyberprzest臋pcy, przeprowadzaj膮c ataki phishingowe na konta niczego niepodejrzewaj膮cych u偶ytkownik贸w Internetu. Oszustwa z wykorzystaniem bankowo艣ci online mog膮 by膰 ca艂kiem dochodowe, nie jest to jednak najbardziej rozpowszechniony typ ataku internetowego. Do przeprowadzania transakcji i wymiany towar贸w i us艂ug przez Internet wymagane s膮 informacje osobowe. Poufne dane - w postaci wyci膮gu z konta bakowego czy zwyk艂ego CV - warte s膮 sporo pieni臋dzy w Internecie. Je偶eli kto艣 wie, 偶e Jan Kowalski urodzi艂 si臋 1 stycznia 1965 roku w Warszawie i mieszka na ulicy G艂贸wnej 1, a nazwisko panie艅skie jego matki brzmi Malinowska, mo偶e posiada膰 wystarczaj膮ce dane, aby uzyska膰 dost臋p do konta mailowego Jana na Google, Onecie, WP czy Interii. Gdy konto e-mail znajdzie si臋 w r臋kach cyberprzest臋pc贸w, b臋d膮 mogli zrobi膰 o wiele wi臋cej...

U偶ytkownicy Internetu powinni by膰 bardzo ostro偶ni w kwestii ujawniania swoich informacji osobowych. Powodem s膮 drastyczne zmiany, jakie nast膮pi艂y w cyberprzest臋pczo艣ci na przestrzeni ostatnich kilku lat. Cyfrowe wirusy, robaki i trojany istniej膮 od zarania Internetu, podobnie zreszt膮 jak oprogramowanie bezpiecze艅stwa. W przesz艂o艣ci jednak tw贸rcom elektronicznego szkodliwego oprogramowania chodzi艂o g艂贸wnie o zabaw臋, s艂aw臋 czy w艂asn膮 satysfakcj臋. Wirusy tworzono przede wszystkim po to, aby popisa膰 si臋 swoimi umiej臋tno艣ciami programistycznymi. Celem by艂o stworzenie najbardziej agresywnego wirusa czy najbardziej ukradkowego trojana potrafi膮cego rozprzestrzenia膰 si臋 jak najszybciej. W wyniku takiego m艂odzie艅czego przechwalania si臋 niekt贸rzy mogli straci膰 wszystkie swoje dane na dysku twardym. Uwa偶ano to jednak za skutek uboczny. W ko艅cu ofiary same s膮 sobie winne - przecie偶 mog艂y wykonywa膰 regularne kopie zapasowe swoich dysk贸w twardych.

Stare, dobre czasy...

Nawet je艣li wyczyszczony dysk twardy nie jest du偶ym problemem, specjali艣ci ds. bezpiecze艅stwa ch臋tnie cofn臋liby czas. Dlaczego? Poniewa偶 nastoletnich haker贸w z pocz膮tkowego okresu istnienia Internetu zast膮pili m艂odzi ludzie, kt贸rym nie wystarczy ju偶 pizza i sze艣膰 piw wieczorem. 艢rodowisko haker贸w sta艂o si臋 bardzo skomercjalizowane i je艣li przyjrzymy si臋 mu bli偶ej, 艂atwo rozpoznamy te same struktury, kt贸re istniej膮 w wielu innych bran偶ach. Istniej膮 zar贸wno dostawcy szkodliwego oprogramowania, jak i portale, na kt贸rych handluje si臋 oprogramowaniem i danymi. Dzia艂aj膮 po艣rednicy, kt贸rych konta wykorzystuje si臋 do prania skradzionych pieni臋dzy, kurierzy, kt贸rzy przemycaj膮 pieni膮dze i towary za granic臋, jak r贸wnie偶 hurtownicy zajmuj膮cy si臋 sprzeda偶膮 takich informacji, jak karty kredytowe i dane dotycz膮ce adres贸w. Ka偶de ogniwo w tym 艂a艅cuchu pragnie czerpa膰 korzy艣ci finansowe i nawet najdrobniejsze informacje s膮 warte jakie艣 pieni膮dze. W rezultacie z roku na rok znacznie wzrasta ilo艣膰 atak贸w phishingowych tj. pr贸b nielegalnego uzyskania danych dost臋pu. Inicjatywa antyphishingowa APWG odnotowa艂a ponad 25 tys. atak贸w na miesi膮c w swoich statystykach dotycz膮cych grudnia 2007 roku. Na przestrzeni ostatnich dwunastu miesi臋cy liczba ta prawdopodobnie wzros艂a. Nie ma jednak powodu do paniki! Nie jeste艣 bezradny wobec atak贸w phishingowych. Cyberprzest臋pcy b臋d膮 pr贸bowali wykorzystywa膰 tylko luki w zabezpieczeniach i beztroskie podej艣cie u偶ytkownik贸w Internetu do kwestii bezpiecze艅stwa. Je偶eli zainstalujesz uaktualnione oprogramowanie antywirusowe, zamkniesz najwi臋ksz膮 bram臋 dost臋pu dla zagro偶e艅. Wi臋kszo艣膰 dzisiejszych program贸w bezpiecze艅stwa nie tylko chroni przed wirusami i trojanami, ale r贸wnie偶 filtruje niechciany spam i chroni Ci臋 przed zagro偶eniami, gdy rozmawiasz przez Internet przy pomocy Skype’a i innych komunikator贸w internetowych. Je偶eli Twoja przegl膮darka zostanie przekierowana na stron臋 phishingow膮, wi臋kszo艣膰 dobrych program贸w antywirusowych ostrze偶e Ci臋 przed zagro偶eniem.

Jednak programy bezpiecze艅stwa s膮 bezsilne wobec zaniedba艅 ze strony os贸b, kt贸re powinny by膰 m膮drzejsze lub ostro偶niejsze. Nawet firmy dzia艂aj膮ce na mi臋dzynarodowym rynku coraz cz臋艣ciej padaj膮 ofiar膮 cyberprzest臋pczo艣ci. Pod koniec stycznia w艂amano si臋 do baz danych portalu pracy Monster - po raz trzeci w ci膮gu 2 lat. To jeden z powod贸w, dla kt贸rych tak wa偶ne jest oddzielanie danych dost臋pu do kont online. Wiele z os贸b, kt贸re zarejestrowa艂y si臋 na portalu Monster, prawdopodobnie wykorzystywa艂o t臋 sam膮 nazw臋 u偶ytkownika i has艂o do logowania si臋 na portalu Monster, do swojego konta e-mail, na Amazonie, eBayu itd. W ten spos贸b przest臋pcy zdobyli mn贸stwo cennych "bonusowych" informacji. Z tego i podobnych incydent贸w mo偶na wyci膮gn膮膰 nast臋puj膮cy wniosek: zawsze u偶ywaj innych danych u偶ytkownika dla r贸偶nych us艂ug internetowych oraz wystarczaj膮co d艂ugich hase艂 zawieraj膮cych liczby, ma艂e i wielkie litery a tak偶e znaki specjalne.

Cyfrowa pi臋ta achillesowa

Prawie wszystko ma jaki艣 s艂aby punkt, kt贸ry jest podatny na ataki, zar贸wno te celowe, jak i niezamierzone. Dla Achillesa takim s艂abym punktem by艂a pi臋ta, dla Samsona - w艂osy, nawet Superman ma du偶y problem ze swoj膮 "alergi膮" na Kryptonit. Niestety, to samo odnosi si臋 do oprogramowania. W systemach operacyjnych czy przegl膮darkach internetowych nieustannie wykrywane s膮 luki w zabezpieczeniach, kt贸re hakerzy - przy pomocy specjalnych program贸w (tak zwanych exploit贸w) - wykorzystuj膮 do przemycenia swoich szkodnik贸w. W zasadzie luki te nie powinny stanowi膰 du偶ego problemu. Po wykryciu takiej dziury producenci oprogramowania zwykle tworz膮 darmowe 艂aty. Je偶eli komputer jest odpowiednio skonfigurowany, mo偶e nawet pobiera膰 je automatycznie z Internetu. Jednak wielu domowych u偶ytkownik贸w, a nawet firm, zbyt d艂ugo zwleka. Ich opiesza艂o艣膰 wykorzysta艂 ostatnio robak znany jako "conficker" lub "kido", kt贸ry zdo艂a艂 przedosta膰 si臋 do 10 milion贸w komputer贸w PC, wykorzystuj膮c luk臋 w systemie Windows, o kt贸rej istnieniu wiadomo by艂o od dawna, i dla kt贸rej opublikowano wcze艣niej 艂at臋. Dlatego aby unikn膮膰 podobnych problem贸w, zaleca si臋 regularne pobranie i instalowanie uaktualnie艅 systemu operacyjnego i u偶ytkowanych aplikacji. Nawet programy bezpiecze艅stwa powiadamiaj膮 zwykle u偶ytkownika, je偶eli wykryj膮 luk臋, dla kt贸rej udost臋pniono ju偶 艂at臋.

Niezale偶nie od sposobu, jaki cyberprzest臋pcy stosuj膮, aby dosta膰 si臋 do Twojego komputera, w wi臋kszo艣ci przypadk贸w chc膮 pozosta膰 niezauwa偶eni tak d艂ugo jak to mo偶liwe. Post臋puj膮 tak na przyk艂ad wtedy, gdy chc膮 wykorzysta膰 Tw贸j komputer PC do wysy艂ania spamu lub przechowywania nielegalnego oprogramowania na ukrytej partycji dysku twardego. Moment, gdy zaczynasz co艣 podejrzewa膰 i wzywasz eksperta, aby pom贸g艂 Ci znale藕膰 szkodliwe oprogramowanie, oznacza zwykle koniec gry dla cyberprzest臋pcy. Od tej regu艂y jest jeden wyj膮tek: tak zwane oprogramowanie ransomware uaktywni si臋 samo, po tym jak wykona swoje zadanie. Po przedostaniu si臋 do Twojego komputera ransomware szyfruje Twoje dane, g艂贸wnie poczt臋, dokumenty, zdj臋cia i tabele. W rezultacie takie pliki zawieraj膮 tylko nic nieznacz膮ce znaki i bez odpowiedniego klucza s膮 w zasadzie bezu偶yteczne. W wi臋kszo艣ci przypadk贸w foldery zawieraj膮 jeden czytelny plik, w kt贸rym haker podaje numer konta oraz sum臋, jak膮 musisz przela膰, aby otrzyma膰 klucz. W ci膮gu ostatniego roku koncepcja ta zyska艂a du偶膮 popularno艣膰. W niekt贸rych przypadkach firmy bezpiecze艅stwa s膮 w stanie odszyfrowa膰 klucz i to oznacza "happy end" dla u偶ytkownika ko艅cowego. Zdarza si臋 jednak i tak, 偶e przest臋pca ukrywa si臋, a wtedy dane na dysku twardym zostaj膮 utracone na zawsze. Poniewa偶 ransomware to nic innego jak trojan, dobre oprogramowanie bezpiecze艅stwa zwykle wystarczy, aby zapewni膰 Ci ochron臋, a maj膮c aktualn膮 kopi膮 zapasow膮, taki atak b臋dzie kosztowa艂 Ci臋 najwy偶ej kilka minut Twojego czasu.

Dzieci potrzebuj膮 ochrony

Dzieci bardzo cz臋sto znaj膮 si臋 na komputerach lepiej od swoich rodzic贸w. Nie oznacza to jednak, 偶e 艣wiat online jest ca艂kowicie dla nich bezpieczny. Wr臋cz przeciwnie, dzieci nie maj膮 do艣wiadczenia 偶yciowego, dlatego 艂atwo mog膮 pa艣膰 ofiar膮 pewnych zagro偶e艅. Mo偶e to by膰 na przyk艂ad umieszczenie kompromituj膮cych tekst贸w i zdj臋膰 online na r贸偶nych portalach spo艂eczno艣ciowych, takich jak Nasza-Klasa.pl, Fotka.pl czy MySpace. Takie dziecinne wybryki mog膮 bardzo d艂ugo przetrwa膰 w Internecie i spowodowa膰 powa偶niejsze konsekwencje, szczeg贸lnie 偶e obecnie mened偶erowie ds. zasob贸w ludzkich zwykle badaj膮 aplikanta w Sieci. Nawet powa偶niejsze konsekwencje mog膮 powodowa膰 naruszenia praw autorskich, np. gdy Tw贸j syn pobiera z Sieci du偶o program贸w, film贸w wideo i plik贸w audio, kt贸re nast臋pnie rozpowszechnia. Wiele program贸w bezpiecze艅stwa oferuje specjalne funkcje dla rodzic贸w, kt贸re umo偶liwiaj膮 zablokowanie stron zawieraj膮cych tre艣ci pornograficzne lub ukazuj膮cych przemoc, jak r贸wnie偶 pobieranie film贸w wideo oraz utwor贸w muzycznych oraz okre艣lonych lub wszystkich czat贸w.

Gdzie surfujesz?

Przy biurku, w salonie lub wyleguj膮c si臋 w 艂贸偶ku w weekend. Mo偶liwe, 偶e do tego celu wykorzystujesz bezprzewodow膮 sie膰 LAN. Wielu dostawc贸w us艂ug internetowych, po podpisaniu umowy, dostarcza darmowy bezprzewodowy router Wi-Fi. Surfowanie bezprzewodowe jest oczywi艣cie bardzo wygodne, nie jest jednak wolne od zagro偶e艅. W eterze nie wyst臋puj膮 偶adne granice, dlatego dla danych przesy艂anych bezprzewodowo nie istnieje bariera w postaci drzwi Twojego mieszkania. Je偶eli po艂膮czenie mi臋dzy Twoim komputerem i routerem nie jest szyfrowane, ka偶da osoba znajduj膮ca si臋 w zasi臋gu kilkuset metr贸w mo偶e "monitorowa膰" Ci臋 i uzyska膰 Twoje has艂a do kont e-mail lub stron internetowych itd. Innym zagro偶eniem jest to, 偶e w przypadku braku szyfrowania, ka偶dy mo偶e korzysta膰 z Twojego 艂膮cza internetowego. Mo偶esz sobie pomy艣le膰: "Nie musz臋 si臋 tym przejmowa膰 - i tak p艂ac臋 rycza艂t". Jednak nie o koszy tu chodzi, ale o zawarto艣膰. Je偶eli kto艣 skopiuje nielegalne oprogramowanie przy u偶yciu Twojego 艂膮cza, mo偶esz mie膰 problemy z udowodnieniem, 偶e to nie Ty jeste艣 sprawc膮 wykroczenia. Tak jak zamykasz na noc frontowe drzwi i samoch贸d na parkingu, pami臋taj, 偶e Tw贸j komputer r贸wnie偶 potrzebuje podstawowego zabezpieczenia. Oprogramowanie bezpiecze艅stwa i szyfrowana sie膰 bezprzewodowa z pewno艣ci膮 stanowi膮 jej element.


Rys. 1. Roczny wzrost liczby sygnatur zagro偶e艅 w bazach danych oprogramowania Kaspersky Lab


Rys. 2. 艢rednia liczba sygnatur dodawanych codziennie do baz danych oprogramowania Kaspersky Lab