Cyberprzestępcy wyszli poza sferę komputerów PC -  raport podsumowujący zagrożenia w 2012 roku od Trend Micro

Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS.

Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „Post-PC”

Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza większość przewidywań Trend Micro na miniony rok, pozwalając na nazwanie go czasem, w którym zagrożenia weszły w epokę „Post-PC”. Zagrożenia wykroczyły poza świat pecetów.

- rok 2012 zakończył się liczbą 350 tys. zagrożeń wymierzonych w systemu Android wykrytych przez Trend Micro. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do nowych złośliwych aplikacji wymierzonych w pecety wynosił 14:3. Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat. (1)

- 2012 był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac. (2, 3, 4)

- Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany

- Platformy społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej. (5, 6, 7)

- Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na konkretne cele są wspomagane przez „potomków STUXNETu”. Flame, Duqu i Gauss wywodzą właśnie się od robaka STUXNET, który zaatakował sieć trzy lata temu. (7)

- 2012 był również rokiem zaawansowanych i ukierunkowanych zagrożeń takich jak Luckycat, Taidor i IXSHE. (9)

- Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania. (10, 11, 12, 13)

Zagrożenia mobilne i podsumowanie 2012 roku – historia lubi się powtarzać

Kluczowym elementem raportu jest dokumentacja rozrastającej się sfery zagrożeń mobilnych oraz dane wskazujące, że twórcy złośliwego oprogramowania mobilnego osiągnęli w trzy lata to, co zajęło im 14 lat w przypadku pecetów. Powodem do zmartwień jest również fakt, że jedynie 20 procent użytkowników urządzeń z systemem Android zabezpiecza je odpowiednimi aplikacjami. Nie warto podejmować takiego ryzyka – w roku 2012 liczba zagrożeń wymierzonych w tę stosunkowo młodą platformę wyniosła 350 tys. Trend Micro przewiduje, że ich liczba wzrośnie do miliona w roku 2013. (14, 15, 16)

Cyberprzestępcy wyszli poza sferę komputerów PC -  raport podsumowujący zagrożenia w 2012 roku od Trend Micro
Wzrost zagrożeń wymierzonych urządzenia z systemem Android - raport podsumowujący zagrożenia w 2012 roku od Trend Micro

Poza radami dla użytkowników i profesjonalistów z branży IT, czytelnicy raportu znajdą w nim również następujące informacje:

- szczegóły dotyczące agresywnego adware’u wymierzonego w urządzenia mobilne oraz wycieków danych, które nie zawsze ograniczają się do złośliwego oprogramowania. Nawet legalne programy mogą ujawniać nasze informacje.

- Nigeria zajmuje pierwsze miejsce na liście krajów o największym ryzyku ściągnięcia złośliwej aplikacji

- Indie zajmują pierwsze miejsce wśród krajów o najwyższym zagrożeniu ujawnieniem prywatnych danych

- Tajlandia zajmuje pierwsze miejsce, jeśli chodzi o powszechność aplikacji najszybciej zużywających baterie

Rok 2012 potwierdził przewidywania dyrektora technicznego Raimunda Genesa (12 prognoz na rok 2012 w dziedzinie bezpieczeństwa), zwłaszcza jeśli chodzi o zagrożenia Post-PC oraz rosnącą złożoność ataków na konkretne cele. Pisał on wtedy

„Nasze nadzieje, że nowe systemy operacyjne uczynią świat bezpieczniejszym, okazały się płonne”.

Rok 2012 jasno pokazał, że to prawda.

Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.

Cyberprzestępcy wyszli poza sferę komputerów PC -  raport podsumowujący zagrożenia w 2012 roku od Trend Micro
PC vs Android - raport podsumowujący zagrożenia w 2012 roku od Trend Micro

Raporty dostępne są na stronach:

Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „post-PC” (2012 Annual Security Roundup: Evolved Threats in a “Post-PC” World)
http://about-threats.trendmicro.com/downloads/2012-annual-security-roundup-images.zip"

Zagrożenia mobilne i podsumowanie 2012 – historia lubi się powtarzać (2012 Mobile Threat and Security Roundup: Repeating History)
http://about-threats.trendmicro.com/downloads/2012-annual-mobile-threat-and-security-roundup-images.zip

Przypisy:

1.http://www.av-test.org/en/statistics/malware/
2.http://blog.trendmicro.com/trendlabs-security-intelligence/java-runtime-environment-1-7-zero-day-exploit-delivers-backdoor/
3.http://arstechnica.com/apple/2012/10/apple-removes-java-from-all-os-x-web-browsers/
4.http://www.infoworld.com/d/security/java-7-update-10-allows-users-restrict-java-in-browsers-209423
5.http://blog.trendmicro.com/trendlabs-security-intelligence/infographic-public-or-private-the-risks-of-posting-in-social-networks/
6.http://blog.trendmicro.com/trendlabs-security-intelligence/privacy-worries-hound-facebook-yet-again/
7.http://blog.trendmicro.com/trendlabs-security-intelligence/the-dangers-of-posting-credit-cards-ids-on-instagram-and-twitter/
8.http://money.cnn.com/2012/04/02/technology/global-payments-breach/index.htm
9.http://blog.trendmicro.com/trendlabs-security-intelligence/defcon-2012-android-malware-in-luckycat-servers/
10.http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/
11.http://blog.trendmicro.com/trendlabs-security-intelligence/java-zero-days-and-the-blackhole-exploit-kit/
12.http://blog.trendmicro.com/trendlabs-security-intelligence/java-zero-day-exploit-and-ruby-on-rails-vulnerabilities/
13.http://blog.trendmicro.com/trendlabs-security-intelligence/evolved-banking-fraud-malware-automatic-transfer-systems/
14.http://www.av-test.org
15.http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_ growing_problem_of_mobile_adware.pdf
16.http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-micro-predictions-for-2013-and-beyond.pdf

Źródło: Trend Micro