Kaspersky: cyberprzestępczość i bezpieczeństwo IT
2007-01-29 00:03
Przeczytaj także: Kaspersky: ataki internetowe na firmy
Cyberprzestępcy kontra firmy z branży bezpieczeństwa IT
Według autora firmy z branży bezpieczeństwa IT stanowią obecnie główną - praktycznie jedyną - siłę zdolną do podjęcia skutecznych działań przeciwko cyberprzestępcom. Złośliwi użytkownicy nieustannie znajdują nowe i lepsze sposoby ominięcia najnowszych technologii, co motywuje branżę bezpieczeństwa IT do opracowywania nowych metod ochrony. Konflikt między branżą bezpieczeństwa a cyberprzestępcami przebiega w szczególny sposób; cyberprzestępcy nie zawsze od razu reagują na nowe technologie bezpieczeństwa, każda z nich poddawana jest skrupulatnemu testowi na "wytrzymałość".
Jasno widać to na przykładzie firmy Blue Security i jej projektu Blue Frog, który na początku uznano za skuteczne narzędzie walki ze spamem. Z początku wszystko szło dobrze - niektórzy użytkownicy Blue Frog odnotowali 25% spadek ilości otrzymywanej niechcianej korespondencji. Rok później projekt zaczął stanowić ogromny problem dla spamerów, co ostatecznie doprowadziło do jego klęski: po serii ataków DDoS Blue Frog został zamknięty.
Autor podkreśla, że również branża antywirusowa nie ma łatwo. Działalność cyberprzestępcza przybiera różne formy, od stosunkowo mało istotnych zagrożeń, które łatwo można zwalczyć, po złożone, przeprowadzane na dużą skalę ataki na rozwiązania antywirusowe.
Przykłady zagrożeń spowodowanych mniejszymi atakami:
- Autorzy robaka Bagle śledzili próby firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na niej niezainfekowany plik. Oznaczało to, że firmy antywirusowe nie mogły uzyskać ani zanalizować złośliwego "dzieła" tego autora, a w konsekwencji nie mogły dodać jego sygnatury do antywirusowych baz danych. Gdy jednak odsyłacz otwierał zwykły użytkownik, na jego komputer pobierał się złośliwy kod.
- Autorzy trojana Trojan-PSW.Win32.LdPinch nieustannie śledzą aktywność zapory ogniowej. Gdy wyświetlane jest ostrzeżenie z zapytaniem, czy należy zezwolić czy nie na aktywność aplikacji związanej z trojanem, trojan sam z siebie "klika" TAK.
- Regularnie cyberprzestępcy lub inni złośliwi użytkownicy masowo wysyłają złośliwe programy w "przebraniu" aktualizacji firm antywirusowych. Celem tych działań jest zdyskredytowanie tych firm.
- opozycja bierna;
- opozycja czynna.
Przeczytaj także:
Ransomware: trojan Koler wyłudza okup
![Ransomware: trojan Koler wyłudza okup [© Maxim_Kazmin - Fotolia.com] Ransomware: trojan Koler wyłudza okup](https://s3.egospodarka.pl/grafika2/koler/Ransomware-trojan-Koler-wyludza-okup-141076-150x100crop.jpg)
oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
cyberprzestępcy, przestępstwa internetowe, złośliwe programy, złośliwe oprogramowanie, trojany, ataki internetowe, bezpieczeństwo w sieci