Cyberprzest臋pczy wy艣cig zbroje艅
Dyrektor generalny Kaspersky Lab
- Cyberprzest臋pczo艣膰 nie zniknie
- Cyberprzest臋pczo艣膰 jako biznes
- Jak przeprowadzane s膮 ataki
- Ko艅cowe my艣li autora
Cyberprzest臋pczo艣膰 nie zniknie
Rozw贸j naszego spo艂ecze艅stwa osi膮gn膮艂 punkt, w kt贸rym wielu, je艣li nie wi臋kszo艣膰 z nas, sp臋dza znaczn膮 cz臋艣膰 偶ycia online. Pod wieloma wzgl臋dami ten wirtualny 艣wiat online odzwierciedla nasz realny 艣wiat. Przest臋pcy, kt贸rzy niestety stanowi膮 integraln膮 cz臋艣膰 naszej struktury spo艂ecznej, pojawili si臋 r贸wnie偶 w 艣wiecie wirtualnym. Obecno艣膰 cyberprzest臋pc贸w jest coraz bardziej dominuj膮ca, poniewa偶 swobodnie rozwijaj膮ca si臋 wymiana pieni臋dzy i danych online staje si臋 coraz bardziej atrakcyjnym celem. Obecnie ekosystem cyberprzest臋pczy znajduje si臋 w fazie prawie dojrza艂ej - istniej膮 dobrze zdefiniowane struktury i modele biznesowe. Nowa klasa cyberprzest臋pc贸w swobodnie i otwarcie kupuje i sprzedaje szkodliwy kod. Grupa ta sk艂ada si臋 zar贸wno z drobnych z艂odziei, kt贸rzy dokonuj膮 wielokrotnych kradzie偶y niewielkich kwot, jak i os贸b pr贸buj膮cych ukra艣膰 du偶e sumy pieni臋dzy za jednym razem.
Dzia艂alno艣膰 przest臋pcza zawsze odzwierciedla艂a legalny biznes. Chocia偶 pierwszym obrazem, jaki nam si臋 nasuwa, jest ksi臋gowy mafii, trzeba zaznaczy膰, 偶e cyberprzest臋pczo艣膰 nie jest obecnie zorganizowana w jedn膮 lub wi臋cej globalnych organizacji mafijnych z postaci膮 "Dr. No" na czele. Raczej jest to niezale偶ny 艣wiat oparty na grupach, kt贸re pe艂ni膮 wzajemnie uzupe艂niaj膮ce si臋 funkcje. Na przyk艂ad osoba lub grupa posiadaj膮ca botnet, za pomoc膮 kt贸rego mo偶na przeprowadzi膰 ataki DDoS lub rozprzestrzenia膰 spam, potrzebuje adres贸w e-mail. Jaka艣 inna osoba, kt贸rej w艂a艣ciciel botnetu wcale nie musi zna膰 ani mie膰 z ni膮 jakichkolwiek innych kontakt贸w, wype艂nia to zapotrzebowanie, kradn膮c i sprzedaj膮c mu potrzebne adresy. Taki model biznesowy pod wieloma wzgl臋dami odzwierciedla model legalnego biznesu. Podobnie jak obecno艣膰 firmy motoryzacyjnej w regionie organizuje rozw贸j bran偶 pokrewnych, takich jak producenci poduszek powietrznych lub dostawcy 艣rub i nakr臋tek, cyberprzest臋pcy musz膮 by膰 powi膮zani ze sob膮 organizacyjnie, ale tylko w celu uzyskania wsp贸lnej korzy艣ci ekonomicznej.
Cyberprzest臋pczo艣膰 jako biznes
Wsp贸艂czesna cyberprzest臋pczo艣膰 przypomina ka偶dy inny biznes. Wyst臋puj膮 tu tradycyjne zasady biznesowe, takie jak rentowno艣膰, 艂atwo艣膰 u偶ycia, zarz膮dzanie ryzykiem czy wy艂aniaj膮ce si臋 rynki.
Cyberprzest臋pczo艣膰 jest dochodowa
Najwa偶niejszym kryterium w biznesie jest dochodowo艣膰, a cyberprzest臋pczo艣膰 nie jest 偶adnym wyj膮tkiem od regu艂y. Cyberprzest臋pczo艣膰 jest niezwykle dochodowa. Cyberprzest臋pcy zgarniaj膮 ogromne sumy, zar贸wno na jednorazowych du偶ych transakcjach, jak i dokonuj膮c wielu drobnych kradzie偶y. Na przyk艂ad w samym tylko 2007 roku odnotowywali艣my 艣rednio jedno cyberprzest臋pstwo na miesi膮c.
- Stycze艅 2007 – rosyjscy hakerzy, z pomoc膮 szwedzkich po艣rednik贸w, ukradli 800 000 euro ze szwedzkiego banku Nordea.
- Luty 2007 – brazylijska policja aresztowa艂a 41 haker贸w za wykorzystywanie trojana do kradzie偶y danych dotycz膮cych kont bankowych, przy pomocy kt贸rych zdo艂ali zarobi膰 4,74 milion贸w dolar贸w.
- Luty 2007 – w Turcji aresztowano siedemnastu cz艂onk贸w internetowego gangu oszust贸w za kradzie偶 500 000 dolar贸w.
- Luty 2007 – Li Jun zosta艂 aresztowany za wirusa "Panda burning Incense" wykorzystywanego do kradzie偶y nazw kont w grach i komunikatorach internetowych; podejrzewa si臋, 偶e na sprzeda偶y tego szkodnika zarobi艂 oko艂o 13 000 dolar贸w
- Marzec 2007 – w Wielkiej Brytanii aresztowano pi臋膰 os贸b z Europy Wschodniej za oszustwa zwi膮zane z kartami kredytowymi; szacuje si臋, 偶e ukradli 1,7 miliona funt贸w
- Czerwiec 2007 – we W艂oszech aresztowano 150 cyberprzest臋pc贸w pod zarzutem zbombardowania w艂oskich u偶ytkownik贸w fa艂szywymi wiadomo艣ciami e-mail, na kt贸rych nielegalnie zarobili oko艂o 1,25 miliona euro.
- Lipiec 2007 – rosyjscy cyberz艂odzieje zostali oskar偶eni o wykorzystanie trojana do kradzie偶y 500 000 dolar贸w z tureckich bank贸w.
- Sierpie艅 2007 – Ukrainiec Maksim Jatremski [znany jako "Maksik"] zosta艂 zatrzymany w Turcji pod zarzutem zarobienia dziesi膮tek milion贸w dolar贸w na kradzie偶y to偶samo艣ci.
- Wrzesie艅 2007 – Gregory Kopiloff zosta艂 oskar偶ony w Stanach Zjednoczonych o wykorzystywanie oprogramowania do wsp贸艂dzielenia plik贸w, Limewire i Soulseek, w celu zebrania informacji, przy pomocy kt贸rych mo偶na dokona膰 kradzie偶y to偶samo艣ci; Kopiloff zarobi艂 tysi膮ce dolar贸w na zakupach przy u偶yciu skradzionych danych.
- Pa藕dziernik 2007 – Greg King zosta艂 aresztowany w Stanach Zjednoczonych za udzia艂 w przeprowadzeniu ataku na Castle Cops w lutym 2007 roku; grozi mu maksymalnie 10 lat wi臋zienia i 250 000 dolar贸w grzywny.
- Listopad 2007 – FBI aresztowa艂o osiem os贸b w drugiej fazie operacji zwalczania botnet贸w przeprowadzonej pod kryptonimem "Operation Bot Roast", kt贸ra do tej pory ujawni艂a straty si臋gaj膮ce ponad 20 milion贸w dolar贸w oraz ponad milion zainfekowanych komputer贸w.
- Grudzie艅 2007 – cyberprzest臋pcy w艂amali si臋 do komputer贸w w ameryka艅skim Department of Energy's Oak Ridge National Laboratory (ORNL); zaatakowali r贸wnie偶 Los Alamos National Laboratory i Lawrence Livermore National Laboratory. W okresie od 1999 do 2004 roku skradziono ponad 12 000 numer贸w ubezpieczenia spo艂ecznego i dat urodzenia os贸b odwiedzaj膮cych ORNL. W艂amanie to stanowi naruszenie bezpiecze艅stwa narodowego, a osoby, kt贸re ucierpia艂y w wyniku tego incydentu, mog膮 pa艣膰 ofiar膮 kradzie偶y to偶samo艣ci i oszustw finansowych.
Powy偶sze przyk艂ady stanowi膮 zaledwie wierzcho艂ek g贸ry lodowej. Ofiary i/lub organy 艣cigania ujawni艂y te incydenty w celu zainicjowania publicznej dyskusji. W wi臋kszo艣ci przypadk贸w firmy, kt贸re pad艂y ofiar膮 cyberprzest臋pstw, przeprowadzaj膮 wewn臋trzne dochodzenie lub dokonuj膮 tego organy 艣cigania dzia艂aj膮ce "pod przykrywk膮". Wyniki prawie nigdy nie s膮 upubliczniane. Diagram na rys. 1, pochodz膮cy ze sporz膮dzonego niedawno raportu Computer Security Institute, pokazuje powody, dla kt贸rych organizacje nie chc膮 zg艂asza膰 takich incydent贸w.
Rys. 1. Powody, dla kt贸rych organizacje nie zg艂aszaj膮 incydent贸w naruszenia bezpiecze艅stwa system贸w
Dokonywanie cyberprzest臋pstw jest 艂atwe i wi膮偶e si臋 z niewielkim ryzykiem
Drugim kluczowym czynnikiem dla rozwoju cyberprzest臋pczo艣ci jako biznesu jest to, 偶e powodzenie obarczone jest minimalnym ryzykiem. W rzeczywistym 艣wiecie psychologiczny aspekt przest臋pstwa dzia艂a jako pewnego rodzaju hamulec. W 艣wiecie wirtualnym natomiast przest臋pcy nigdy nie widz膮 ofiar swoich atak贸w, zar贸wno indywidualnych os贸b jak i organizacji. Znacznie 艂atwiej jest okra艣膰 bogatych lub tych, kt贸rych nie mo偶na zobaczy膰, dotkn膮膰 czy poczu膰.
Opr贸cz anonimowo艣ci Internet oferuje bogactwo zasob贸w, obejmuj膮cych wszystko, od luk w zabezpieczeniach, po trojany s艂u偶膮ce do budowy botnet贸w, a偶 do kompletnych rozwi膮za艅 typu "wynajmij botnet" (zobacz rys. 2 i 3). Poziom wiedzy technicznej wymagany do prowadzenia biznesu cyberprzest臋pczego spada proporcjonalnie do wzrostu liczby zaawansowanych u偶ytkownik贸w Internetu.
Rys. 2. Zrzut ekranu ze strony internetowej, za po艣rednictwem kt贸rej sprzedawane s膮 botnety
Rys. 3. Zrzut ekranu ze strony internetowej, za po艣rednictwem kt贸rej sprzedawane s膮 nowe luki w zabezpieczeniach
Cyberprzest臋pczo艣膰 wykorzystuje mo偶liwo艣ci Web 2.0
Do sukcesu cyberprzest臋pczo艣ci przyczynia si臋 r贸wnie偶 lawina nowych us艂ug dost臋pnych przez Internet, jak r贸wnie偶 to, 偶e z takich nowych us艂ug coraz ch臋tniej korzystaj膮 internauci na ca艂ym 艣wiecie. Obszary najbardziej nara偶one na ataki obejmuj膮:
- Pieni膮dze internetowe i bankowo艣膰 online - e-handel oraz banki umo偶liwiaj膮ce przeprowadzanie transakcji finansowych online nakr臋caj膮 nieustanny b贸j o zr贸wnowa偶enie pr臋dko艣ci i wygody z odpowiednim bezpiecze艅stwem.
- Urz膮dzenia do przechowywania danych i aplikacje w Internecie - poniewa偶 dane i aplikacje s膮 coraz cz臋艣ciej umieszczane na zdalnych zewn臋trznych serwerach, przest臋pcy mog膮 przechwytywa膰 ruch w celu uzyskania dost臋pu do informacji finansowych, poufnych i zastrze偶onych.
- Gry online - przest臋pstwa obejmuj膮 kradzie偶 hase艂 oraz w艂asno艣ci wirtualnej w celu ich odsprzeda偶y ze znacznym zyskiem.
- Gie艂dy online - ten wygodny i szybki spos贸b reagowania na fluktuacje gie艂dowe stanowi bardzo atrakcyjny cel dla przest臋pc贸w, poniewa偶 dane gie艂dowe s膮 bardzo 艂atwe do up艂ynnienia.
- Web 2.0 - internetowe portale spo艂eczno艣ciowe, blogi, fora, serwis MySpace, YouTube, Twitter - wszystkie z nich opieraj膮 si臋 na 艂atwym pobieraniu, publikowaniu i innych technikach wsp贸艂dzielenia informacji, kt贸re sprawiaj膮, 偶e wszystkie korzystaj膮ce z nich osoby s膮 nara偶one na infekcje szkodliwym oprogramowaniem.
Jak przeprowadzane s膮 ataki
Ka偶de pokolenie przest臋pc贸w wybiera swoje w艂asne narz臋dzia. Preferowan膮 broni膮 dzisiejszych cyberprzest臋pc贸w s膮 trojany, kt贸re wykorzystuje si臋 do budowy botnet贸w, kradzie偶y hase艂 i poufnych danych, do przeprowadzania atak贸w DoS oraz szyfrowania danych w celu szanta偶owania ofiar. Jedn膮 z niepokoj膮cych cech dzisiejszych atak贸w jest to, 偶e maj膮 one nowy cel polegaj膮cy na utrzymaniu obecno艣ci w zainfekowanej maszynie. Aby to osi膮gn膮膰, cyberprzest臋pcy stosuj膮 wiele r贸偶nych technik.
Obecnie niekt贸rzy cyberprzest臋pcy preferuj膮 przeprowadzanie dyskretnych atak贸w na konkretne organizacje. Napisanie unikatowego szkodliwego oprogramowania atakuj膮cego okre艣lony cel jest czasoch艂onne, a zaimplementowanie takiego szkodnika - trudne. Je艣li jednak uda si臋 ju偶 przeprowadzi膰 takie ataki, prawie zawsze s膮 one zwie艅czone sukcesem. Ataki te zwykle daj膮 cyberprzest臋pcom znaczny zwrot z inwestycji, dzi臋ki czemu precyzyjne ataki stanowi膮 niewielki ale istotny element cyberprzest臋pczo艣ci.
Dzisiejsze botnety
Obecnie botnety sk艂adaj膮 si臋 z 艂atwych do zarz膮dzania ilo艣ci zainfekowanych maszyn, kt贸re u艂atwiaj膮 kontrolowanie bot贸w i przetwarzanie przechwyconych danych. Zyski zale偶膮 zar贸wno od liczby ofiar, jak i cz臋stotliwo艣ci, z jak膮 wymagane s膮 nowe szkodliwe programy. Im d艂u偶ej szkodliwe programy pozostaj膮 na maszynach, tym wi臋cej pieni臋dzy zarabiaj膮 osoby, kt贸re je kontroluj膮. Inne popularne i skuteczne metody stosowane obecnie przez cyberprzest臋pc贸w w celu zwi臋kszenia swoich zysk贸w obejmuj膮 rywalizowanie z innymi cyberprzest臋pcami kontroluj膮cymi botnety oraz sabota偶 rozwi膮za艅 bezpiecze艅stwa.
Techniki cyberprzest臋pcze
Og贸lnie m贸wi膮c, cyberprzest臋pcy musz膮 rozwa偶y膰 dwie r贸偶ne techniki osi膮gni臋cia po偶膮danego rezultatu ko艅cowego - dostarczenie i implementacj臋.
Dostarczenie
Pierwszym etapem w przeprowadzeniu ka偶dego cyberprzest臋pstwa jest dostarczenie i zainstalowanie szkodliwego oprogramowania. Aby osi膮gn膮膰 ten cel, cyberprzest臋pcy wykorzystuj膮 szereg r贸偶nych technik. Obecnie najpopularniejszymi technikami rozprzestrzeniania szkodliwego oprogramowania (zwanymi r贸wnie偶 "wektorami infekcji") s膮 wysy艂ki spamowe oraz zainfekowane strony internetowe. Idealnym celem dla cyberprzest臋pc贸w jest maszyna posiadaj膮ca luki w zabezpieczeniach, kt贸ra pozwala na natychmiastowe zainstalowanie szkodliwego oprogramowania, niezale偶nie od tego czy zosta艂o ono dostarczone za po艣rednictwem spamu czy pobrane z odwiedzonej przez ofiar臋 strony internetowej.
Implementacja
Po dostarczeniu szkodliwego oprogramowania przest臋pcy robi膮 wszystko, aby taki szkodnik jak najd艂u偶ej pozosta艂 niewykryty. Tw贸rcy szkodliwego oprogramowania wykorzystuj膮 szereg strategii technicznych w celu zmaksymalizowania d艂ugo艣ci 偶ycia ka偶dego szkodnika.
Tw贸rcy szkodliwego oprogramowania wykorzystuj膮 ukrywanie jako podstawow膮 strategi臋 nie tylko w celu dostarczenia swoich szkodnik贸w, ale r贸wnie偶 zapewnienia im przetrwania. Im szkodliwe programy s膮 mniej widoczne dla antywirusowych system贸w wczesnego ostrzegania oraz dla organ贸w 艣cigania, tym d艂u偶ej mog膮 by膰 wykorzystywane w celu zapewnienia dost臋pu do zainfekowanych maszyn oraz przechwytywania danych. Popularne techniki ukrywania obejmuj膮 technologie rootkit, ukrywanie komunikat贸w systemowych o b艂臋dzie, ukrywanie zwi臋kszenia rozmiaru pliku, liczne i r贸偶norodne pakery oraz ukrywanie ostrze偶e艅 program贸w antywirusowych.
W celu unikni臋cia wykrycia autorzy szkodliwego oprogramowania wykorzystuj膮 r贸wnie偶 techniki zaciemniania. Polimorfizm to technika zaciemniania, kt贸ra by艂a popularna w latach 90. poprzedniego stulecia, po czym praktycznie znik艂a. Obecnie obserwujemy powr贸t do polimorfizmu, rzadko jednak tw贸rcy szkodliwego oprogramowania pr贸buj膮 dokonywa膰 transformacji kodu na zainfekowanych maszynach. Istnieje natomiast wyra藕ny trend polimorfizmu po stronie serwera - rekompilacja kodu na serwerach internetowych za pomoc膮 instrukcji "do nothing", kt贸re zmieniaj膮 si臋 w czasie, przez co znacznie utrudniaj膮 wykrywanie nowych szkodliwych program贸w znajduj膮cych si臋 na serwerze. Obecnie istniej膮 strony internetowe, na kt贸rych boty rekompiluj膮 szkodliwe oprogramowanie z cz臋stotliwo艣ci膮 do pi臋ciu minut.
Atakowanie rozwi膮za艅 bezpiecze艅stwa
Inn膮 powszechn膮 technik膮 wykorzystywan膮 przez szkodliwe oprogramowanie jest sabota偶 program贸w bezpiecze艅stwa w celu uniemo偶liwienia jego wykrycia, a tym samym przed艂u偶enia jego 偶ycia. Sabota偶 stosowany przez szkodliwe oprogramowanie zwykle polega na zatrzymywaniu proces贸w bezpiecze艅stwa, usuwaniu kodu lub modyfikacji plik贸w hosts systemu Windows w celu uniemo偶liwienia aktualizacji program贸w bezpiecze艅stwa. Ponadto, szkodliwe oprogramowanie cz臋sto usuwa szkodliwy kod, kt贸ry jest ju偶 zainstalowany na maszynie, nie ze wzgl臋du na u偶ytkownika, ale po to, aby zapewni膰 sobie kontrol臋 nad zaatakowan膮 maszyn膮 dla w艂asnych korzy艣ci. Aktywna rywalizacja pomi臋dzy szkodliwymi programami ukazuje bogactwo mo偶liwo艣ci dost臋pnych dla tw贸rc贸w szkodliwego oprogramowania oraz sponsoruj膮cych ich przest臋pc贸w.
Czynnik ludzki
Ka偶dy system bezpiecze艅stwa jest tak skuteczny jak jego najs艂absze ogniwo. W przypadku bezpiecze艅stwa online, najs艂abszym ogniwem zawsze jest czynnik ludzki. W rezultacie metody socjotechniki stanowi膮 kluczowy element w stosowanych obecnie procesach rozprzestrzeniania szkodliwego oprogramowania. Techniki te s膮 cz臋sto tak proste jak wysy艂anie odsy艂aczy pochodz膮cych rzekomo od przyjaciela za po艣rednictwem poczty elektronicznej lub komunikator贸w internetowych. Odsy艂acze te s膮 tworzone w taki spos贸b, aby wydawa艂o si臋, 偶e prowadz膮 do interesuj膮cych zasob贸w online, w rzeczywisto艣ci kieruj膮 u偶ytkownika do zainfekowanych zasob贸w sieciowych. Obecnie wiadomo艣ci e-mail mog膮 zawiera膰 skrypty, kt贸re 艂膮cz膮 si臋 z zainfekowanymi stronami internetowymi bez interakcji u偶ytkownika. Nawet wykszta艂cona, niezwykle ostro偶na osoba, kt贸ra nigdy nie klika odsy艂aczy pochodz膮cych z nieznanych 藕r贸de艂, jest nara偶ona na infekcj臋 w wyniku ataku typu drive-by-download. Aktualne wydarzenia wykorzystywane s膮 w takich kampaniach z b艂yskawiczn膮 pr臋dko艣ci膮, co wp艂ywa na ich skuteczno艣膰. G艂贸wnym 藕r贸d艂em infekcji nadal jest phishing, mimo 偶e banki i inne organizacje przeprowadzaj膮ce transakcje finansowe online podejmuj膮 znaczne wysi艂ki, aby implementowa膰 艣rodki zaradcze. Nadal zbyt wiele os贸b daje si臋 przekona膰 do otworzenia interesuj膮cych odsy艂aczy oraz uznaje oficjalnie wygl膮daj膮ce komunikaty za legalne.
Ko艅cowe my艣li autora
Aby mo偶liwe by艂o kontrolowanie cyberprzest臋pczo艣ci, niezb臋dne jest opracowanie i zaimplementowanie wielu strategii bezpiecze艅stwa. Oprogramowanie do zwalczania szkodliwych program贸w i strategie zarz膮dzania ryzykiem s膮 naturalnie wa偶ne na wszystkich poziomach.
Jak ju偶 wspomina艂em wcze艣niej, opr贸cz odpowiednich strategii bezpiecze艅stwa, skuteczna strategia zwalczania cyberprzest臋pczo艣ci wymaga wsp贸lnego wysi艂ku spo艂eczno艣ci. Niezb臋dny jest funkcjonalny "Interpol" internetowy i nieustanna edukacja konsument贸w, podobna do tej maj膮cej na celu zach臋cenie do zapinania pas贸w bezpiecze艅stwa. Powinny istnie膰 legalne 艣rodki nakazuj膮ce u偶ytkownikom bezpieczne i zgodne z prawem zachowanie online, jak r贸wnie偶 konsekwencje prawne wspomagaj膮ce dzia艂ania organ贸w 艣cigania. Tak jak w przypadku pas贸w bezpiecze艅stwa, nieustanna, d艂ugoterminowa edukacja jest niezb臋dna w celu uzyskania powszechnej akceptacji tych 艣rodk贸w.
Chocia偶 nie wierz臋, 偶e kiedykolwiek uda nam si臋 wyeliminowa膰 cyberprzest臋pczo艣膰 w wi臋kszym stopniu ni偶 uda艂o nam si臋 wypleni膰 przest臋pczo艣膰 w 艣wiecie fizycznym, jestem przekonany, 偶e mo偶emy uczyni膰 Internet bezpieczniejszym miejscem. B臋dziemy jednak potrzebowali do tego czego艣 wi臋cej ni偶 wymienionych wy偶ej 艣rodk贸w, wi臋cej ni偶 jednej firmy czy jednego rz膮du. Potrzeba nam zjednoczonej spo艂eczno艣ci os贸b, z kt贸rych ka偶da wniesie sw贸j ma艂y wk艂ad na rzecz bezpiecze艅stwa online... taka spo艂eczno艣膰 jest w stanie wygra膰 z przest臋pczo艣ci膮 w wi臋kszo艣ci przypadk贸w. A "w wi臋kszo艣ci przypadk贸w" to cel, do kt贸rego warto d膮偶y膰.
殴r贸d艂o:![]() |