Κυβερνοπόλεμος:286 εκατομμύρια νέες απειλές το 2010!Έρευνα-σοκ

Η εταιρεία Symantec Corp. ανακοίνωσε τα αποτελέσματα της έκθεσής της Internet Security Threat Report, Volume 16.

Η έκθεση αποκαλύπτει σημαντικές αλλαγές στο τοπίο των απειλών το 2010, ανάμεσα στις οποίες υπήρξε και η συνεχής ανάπτυξη του όγκου και της εξειδίκευσης των επιθέσεων των κυβερνοεγκληματιών. Η έκθεση, η οποία καταδεικνύει τις κύριες τάσεις στο κυβερνοέγκλημα και στο τοπίο των απειλών από τον Ιανουάριο του 2010 έως και τον Δεκέμβριο του 2010, αποκαλύπτει ότι η Symantec εντόπισε περισσότερες από 286 εκατομμύρια απειλές το περασμένο έτος.

Αυτός ο όγκος των μαζικών απειλών συνοδεύτηκε από πολλά νέα megatrends στο τοπίο των απειλών.

Πρώτον, το 2010 παρουσιάστηκε εντυπωσιακή αύξηση της συχνότητας και της εξειδίκευσης των στοχευμένων επιθέσεων στις επιχειρήσεις.

Δεύτερον, τα sites κοινωνικής δικτύωσης συνέχισαν να εξελίσσονται ως πλατφόρμα εξαπόλυσης επιθέσεων.

Τρίτον, οι κυβερνοεγκληματίες άλλαξαν τις τακτικές επιμόλυνσης που εφάρμοζαν, στοχεύοντας ολοένα και περισσότερο σε vulnerabilities του Java για να εισβάλλουν σε παραδοσιακά υπολογιστικά συστήματα.

Τέλος, οι κυβερνοεγκληματίες παρουσίασαν μια μεγάλη μετατόπιση του ενδιαφέροντος προς τις φορητές συσκευές.
 
Η Symantec εντόπισε περισσότερα από 286 εκατομμύρια νέες απειλές το περασμένο έτος.

2010: Το Έτος των Στοχευμένων Επιθέσεων
Οι στοχευμένες επιθέσεις όπως το Hydraq και το Stuxnet αποτέλεσαν μια αυξανόμενη απειλή για τις επιχειρήσεις το 2010. Για να αυξήσουν την πιθανότητα επιτυχούς διείσδυσης μέσα στις επιχειρήσεις, αποφεύγοντας τον εντοπισμό τους από προγράμματα λογισμικού ασφαλείας, οι κυβερνοεγκληματίες δημιουργούν zero-day vulnerabilities για να εισβάλλουν σε υπολογιστικά συστήματα. Για παράδειγμα, το Stuxnet μόνο εκμεταλλεύτηκε τέσσερα διαφορετικά zero-day vulnerabilities για τις στοχευμένες επιθέσεις του.

Το 2010, οι κυβερνοεγκληματίες εξαπέλυσαν στοχευμένες επιθέσεις εναντίον ενός ιδιαίτερα μεγάλου αριθμού  πολυεθνικών εταιρειών και κυβερνητικών υπηρεσιών, καθώς και σημαντικού αριθμού μικρών εταιρειών. Σε πολλές περιπτώσεις, οι κυβερνοεγκληματίες έκαναν έρευνα σχετικά με τα υποψήφια θύματα που εργάζονταν σε κάθε εταιρεία και στη συνέχεια, χρησιμοποίησαν προσαρμοσμένες επιθέσεις social engineering για να αποκτήσουν πρόσβαση στα δίκτυα των θυμάτων. Εξαιτίας της στοχευμένης φύσης τους, πολλές από αυτές τις επιθέσεις ήταν επιτυχείς, ακόμα κι όταν οι επιχειρήσεις-θύματα είχαν θέσει σε ετοιμότητα βασικά μέτρα ασφαλείας.
 
Κι ενώ οι στοχευμένες επιθέσεις υψηλού προφίλ του 2010 είτε αποπειράθηκαν να κλέψουν δεδομένα πνευματικής ιδιοκτησίας ή να προκαλέσουν φυσική καταστροφή, πολλές στοχευμένες επιθέσεις προσπαθούσαν να υποκλέψουν τις προσωπικές πληροφορίες των ατόμων. Για παράδειγμα, η έκθεση κατέδειξε ότι τα data breaches που προκλήθηκαν λόγω επιθέσεων από hackers είχαν ως αποτέλεσμα να εκτεθούν σε κάθε περίπτωση περισσότερα από 260.000 προσωπικά στοιχεία το 2010, αριθμός σχεδόν τετραπλάσιος συγκριτικά με οποιαδήποτε άλλη αιτία.
 
Τα Social Networks: Γόνιμο έδαφος για τους κυβερνοεγκληματίες
Οι πλατφόρμες κοινωνικής δικτύωσης συνεχίζουν να έχουν αυξημένη δημοτικότητα και αυτή η δημοτικότητα παραδόξως δεν τράβηξε την προσοχή μεγάλου ποσοστού κακόβουλου λογισμικού. Μια από τις πρωταρχικές τεχνικές επιθέσεων που χρησιμοποιούνται για τα sites κοινωνικής δικτύωσης περιλαμβάνουν χρήση shortened URLs. Υπό κανονικές συνθήκες, αυτά τα shortened URLs χρησιμοποιούνται για την κοινοποίηση συνδέσμων σε email ή σε ιστοσελίδες που σε διαφορετική περίπτωση θα ήταν μια αρκετά μακροσκελής διεύθυνση ιστοσελίδας. Το περασμένο έτος, οι κυβερνοεγκληματίες δημοσίευσαν σε sites κοινωνικής δικτύωσης εκατομμύρια τέτοια shortened links για να εξαπατήσουν τα θύματα επιθέσεων phishing και κακόβουλου λογισμικού, αυξάνοντας εντυπωσιακά τον δείκτη επιτυχίας μόλυνσης.
 
Η έκθεση κατέδειξε επίσης ότι οι κυβερνοεγκληματίες εκμεταλλεύτηκαν σε υπερβολικό βαθμό τις δυνατότητες των news-feed που προσφέρουν τα δημοφιλή sites κοινωνικής δικτύωσης στις επιθέσεις μαζικής διανομής. Σε ένα τυπικό σενάριο, ο κυβερνοεγκληματίας συνδέεται σε έναν λογαριασμό που έχει παραβιαστεί και δημοσιεύει έναν σύνδεσμο σε ένα κακόβουλο website στην περιοχή του status του θύματος. Το site κοινωνικής δικτύωσης στη συνέχεια δημοσιεύει το link στα news feeds των φίλων του θύματος, διανέμοντάς το έτσι σε εκατοντάδες ή χιλιάδες πιθανά θύματα μέσα σε λίγα λεπτά. Το 2010, 65% των κακόβουλων link στα news feeds που μελέτησε η Symantec χρησιμοποιούσαν shortened URLs. Από αυτά, 73% είχαν επιλεχθεί 11 φορές ή περισσότερο, με 33% από αυτά να έχουν επιλεχθεί από 11 ως 50 φορές.

Attack Toolkits εστιάζουν στο Java
Το 2010, η χρήση των attack toolkits, των προγραμμάτων software που μπορούν να χρησιμοποιηθούν τόσο από αρχάριους όσο και από ειδικούς για την διάδοση επιθέσεων σε υπολογιστές δικτύου, συνέχισε να αυξάνεται. Αυτά τα kits στοχεύουν σταδιακά τα vulnerabilities που υπάρχουν στο δημοφιλές σύστημα Java, το οποίο αντιπροσωπεύει ποσοστό 17% όλων των vulnerabilities που επηρεάζουν τα plug-ins των browser το 2010. Ως δημοφιλής cross-browser, πολλαπλών πλατφόρμων τεχνολογία, το Java αποτελεί ελκυστικό στόχο για τους κυβερνοεγκληματίες.
 
Το Phoenix toolkit ήταν υπεύθυνο για το μεγαλύτερο μέρος της δραστηριότητας των Web-based επιθέσεων το 2010. Αυτό το kit, όπως επίσης και πολλά άλλα, ενσωματώνει exploits ενάντια στα vulnerabilities του Java. Η έκτη υψηλότερη σε κατάταξη Web-based επίθεση κατά τη διάρκεια της περιόδου αναφοράς ήταν επίσης μια προσπάθεια εκμετάλλευσης της τεχνολογίας Java.
 
Ο αριθμός των Web-based επιθέσεων που έχουν καταμετρηθεί σε καθημερινή βάση αυξήθηκε σε ποσοστό έως και 93% το 2010 συγκριτικά με το 2009. Κι ενώ τα δύο τρίτα όλης της δραστηριότητας των Web-based επιθέσεων που καταγράφηκαν από την Symantec αποδίδεται άμεσα στα attack kits, αυτά τα kits ευθύνονται πιθανότατα για ένα μεγάλο μέρος αυτής της αύξησης.
 
Το Τοπίο των Απειλών σε Φορητές Συσκευές Έρχεται στο Προσκήνιο
Καθώς οι μεγάλες πλατφόρμες φορητών συσκευών χρησιμοποιούνται πλέον ευρέως, ελκύουν την προσοχή των κυβερνοεγκληματιών και έτσι, η Symantec αναμένει αύξηση των επιθέσεων σε αυτές τις πλατφόρμες. Το 2010, οι περισσότερες κακόβουλες επιθέσεις ενάντια σε φορητές συσκευές είχαν την μορφή προγραμμάτων Trojan Horse που εμφανίζονται σαν νόμιμες εφαρμογές.

Ενώ οι κυβερνοεγκληματίες δημιούργησαν κάποια από αυτά τα κακόβουλα προγράμματα από το μηδέν, σε πολλές περιπτώσεις μόλυναν τους χρήστες εισάγοντας κακόβουλο κώδικα σε υπάρχουσες νόμιμες εφαρμογές. Ο κυβερνοεγκληματίας τότε διέσπειρε αυτές τις μολυσμένες εφαρμογές μέσω των δημοφιλών app stores. Για παράδειγμα, οι δημιουργοί του πρόσφατου Pjapps Trojan εφάρμοσαν αυτή την προσέγγιση.
 
Κι ενώ οι νέες αρχιτεκτονικές δομές που εφαρμόζονται στις σημερινές φορητές συσκευές είναι τουλάχιστον τόσο αποτελεσματικές όσο οι προκάτοχοί τους για desktop και server, οι κυβερνοεγκληματίες μπορούν πολύ συχνά να προσπεράσουν αυτές τις προστατευτικές δομές επιτιθέμενοι σε έμφυτα vulnerabilities στις εφαρμογές των πλατφόρμων φορητών συσκευών. Δυστυχώς, τέτοια ελαττώματα είναι σχετικά συνηθισμένα – η Symantec κατέγραψε 163 vulnerabilities το 2010 που μπορούν να χρησιμοποιηθούν από τους κυβερνοεγκληματίες για να κερδίσουν τον μερικό ή ολοκληρωτικό έλεγχο αυτών των συσκευών που λειτουργούν με τις δημοφιλείς πλατφόρμες φορητών συσκευών. Τους πρώτους μήνες του 2011 οι κυβερνοεγκληματίες είχαν ήδη εκμεταλλευτεί αυτά τα ελαττώματα για να μολύνουν εκατοντάδες χιλιάδες μοναδικές συσκευές.
 

 
«Το Stuxnet και το Hydraq, δύο από τα πιο κυρίαρχα συμβάντα στον κυβερνοχώρο το 2010, αντιπροσώπευσαν πραγματικά γεγονότα κυβερνοπολέμου και άλλαξαν καθοριστικά το τοπίο των απειλών», δήλωσε ο Χρήστος Βεντούρης, Technology Specialist στη Symantec. «Η φύση των απειλών κυμαίνεται από την στόχευση ατομικών τραπεζικών λογαριασμών έως την στόχευση των πληροφοριών και φυσικών υποδομών των κρατών».
 
Σημαντικά Στοιχεία του Τοπίου των Απειλών:

·         286 εκατομμύρια νέες απειλές – Η ποικιλία στις μορφές και στους τρόπους εξάπλωσης των απειλών  όπως τα Web attack toolkits, συνέχισαν να αυξάνουν τον αριθμό των μοναδικών κακόβουλων προγραμμάτων. Το 2010, η Symantec αντιμετώπισε περισσότερα από 286 εκατομμύρια κακόβουλα προγράμματα.
·         Ποσοστό 93% αύξηση των Web-based επιθέσεων – Τα Web attack toolkits προκάλεσαν αύξηση σε ποσοστό 93% του όγκου των Web-based επιθέσεων το 2010. Η χρήση shortened URLs συνέβαλε δραματικά σε αυτή την αύξηση.
·         260.000 προσωπικά στοιχεία εκτίθενται σε κάθε breach – Αυτός είναι ο μέσος αριθμός των προσωπικών στοιχείων που εκτίθενται σε κάθε breach σε data breaches που προκλήθηκαν από επιθέσεις hacker το 2010.
·         14 νέα zero-day vulnerabilities – Τα zero-day vulnerabilities έπαιξαν σημαντικό ρόλο στις στοχευμένες επιθέσεις συμπεριλαμβανομένων και των Hydraq και Stuxnet. Μόνο το Stuxnet χρησιμοποίησε 4 διαφορετικά zero-day vulnerabilities. 
·         6.253 νέα vulnerabilities – Η Symantec κατέγραψε περισσότερα vulnerabilities το 2010 από οποιαδήποτε άλλη περίοδο αναφοράς.
·         42% ακόμα περισσότερα vulnerabilities σε φορητές συσκευές – Κι ενώ οι κυβερνοεγκληματίες αρχίζουν να εστιάζουν τις προσπάθειές τους στον χώρο των φορητών συσκευών, ο αριθμός των vulnerabilities των νέων λειτουργικών συστημάτων των φορητών συσκευών αυξήθηκε, από 115 το 2009 σε 163 το 2010.
·         Ένα botnet με περισσότερα από ένα εκατομμύριο spambots – Το Rustock, το μεγαλύτερο botnet που παρατηρήθηκε το 2010, είχε περισσότερο από ένα εκατομμύριο bots υπό τον έλεγχό του μέχρι ενός σημείου κατά τη διάρκεια του έτους. Ακολούθησαν άλλα botnets όπως το Grum και το Cutwail με πολλές εκατοντάδες χιλιάδες bots το καθένα.
·         74% των μηνυμάτων spam σχετίζεται με φαρμακευτικά προϊόντα – Σχεδόν τρία τέταρτα όλων των μηνυμάτων spam το 2010 σχετίζονταν με φαρμακευτικά προϊόντα – ένα μεγάλο ποσοστό των οποίων σχετιζόταν με websites και σχετικά brands.
·         15 δολάρια ΗΠΑ ανά 10.000 bots – Σε ένα underground forum το 2010 η Symantec παρατήρησε μια καταχώρηση η οποία διαφήμιζε πως η πρόσβαση σε 10.000 bot-infected υπολογιστές κόστιζε μόνο 15 δολάρια ΗΠΑ. Τα bots χρησιμοποιούνται τυπικά για spam ή για rogueware campaigns, αλλά επίσης χρησιμοποιούνται ολοένα και περισσότερο για επιθέσεις DDoS.
·         Από 0.07 ως 100 δολάρια ΗΠΑ ανά πιστωτική κάρτα – Παρατηρήθηκαν μεγάλες διακυμάνσεις στην τιμή για δεδομένα πιστωτικών καρτών σε underground forums το 2010. Ανάμεσα στους παράγοντες που καθορίζουν τις τιμές περιλαμβάνεται και ο βαθμός σπανιότητας της κάρτας και οι εκπτώσεις που προσφέρονται για μαζικές αγορές.