W 2014 roku cyberprzestępcy uderzyli w organizacje działające m.in. w sektorze energetycznym, przemysłowym, telekomunikacyjnym, IT oraz finansowym. Hakerzy kradli hasła, pliki, przechwytywali informacje o położeniu geograficznym i kontrolowali kamery internetowe. W kilku przypadkach ataki mogły zostać przeprowadzone przez organizacje sponsorowane przez rządy - podejrzenia padają m.in. na Kreml i Pjongjang. Prognozy na ten rok nie napawają optymizmem. Ataków ma być jeszcze więcej, szczególnie zagrożone są banki i osoby przechowujące dane w chmurze. Nie będziemy też bezpieczni w swoim własnym samochodzie.
W 2014 roku eksperci z Kaspersky Lab, firmy zajmującej się cyberbezpieczeństwem, zidentyfikowali ponad 4 tys. 400 celów zaawansowanych cyberataków w sektorze korporacyjnym, znajdujących się w co najmniej 55 krajach na całym świecie. Zarejestrowano także wiele kampanii prowadzonych przez oszustów, które spowodowały straty wynoszące miliony dolarów. Dla porównania, w 2013 roku incydentów tego typu było ponad dwa razy mniej - zidentyfikowano 1 tys. 800 ofiar z sektora korporacyjnego.
Korea Płn. czy Rosja?
W ostatnich tygodniach szerokim echem na całym świecie odbił się atak na studio Sony Pictures, do którego doszło pod koniec listopada. Hakerzy zainfekowali komputery koncernu i ukradli 100 terabajtów danych w tym informacje o wynagrodzeniach pracowników, ich stanie zdrowia oraz numery ubezpieczenia społecznego. Do sieci wyciekły także filmy, które nie miały jeszcze swojej premiery kinowej.
Kierownictwo Sony podejrzewa, że za atakami stoi Korea Północna, która miałaby się mścić za to, że koncern współprodukował film nieprzychylny dyktatorowi Kim Dzong Unowi. W nowym filmie "The Interview" James Franco i Seth Rogen grają parę gospodarzy amerykańskiego talk show, którzy dostają szansę porozmawiania z północnokoreańskim przywódcą. Równolegle otrzymują propozycję nie do odrzucenia: CIA postanawia zlecić im zabójstwo Kima.
Jednak w ostatnich dniach nastąpił zwrot akcji. Eksperci, którzy analizowali hakerski atak na wytwórnię twierdzą, że w rzeczywistości stoją za nim rosyjscy cyberprzestępcy. Taką tezę przyjęli po lingwistycznej analizie wiadomości, które wymieniali między sobą hakerzy.
Ktokolwiek nie stałby za tym atakiem, włamanie do sieci Sony oznacza dla koncernu olbrzymie straty finansowe, a eksperci przewidują, że studio na uporanie się ze skutkami wycieku danych będzie potrzebowało co najmniej roku.
Krwawiąca luka
Na początku kwietnia eksperci z Google wykryli poważny błąd w systemie zabezpieczeń stron internetowych. Nazwali go "Heartbleed", czyli "krwawienie z serca". Chodzi o dziurę w OpenSSL, czyli oparte na protokole SLL narzędzie służące do szyfrowania połączeń z serwera. Korzysta z niego 2/3 serwerów na świecie. Użytkownicy internetu mają z nim do czynienia niemal codziennie przeprowadzając transakcje bankowe, czy przesyłając hasło do poczty e-mail. O tym, że transakcja jest bezpieczna, informuje ikonka - mała kłódka, która pojawia się w lewym górnym rogu ekranu.
Jak się jednak okazało, od dwóch lat OpenSSL był podatny na ataki cyberprzestępców. Błąd, który amerykańscy informatycy wykryli sprawiał, że powstała luka w szyfrach tego systemu. Dzięki niej cyberprzestępcy z łatwością mogli odczytać zabezpieczoną transmisję danych i bez większego wysiłku uzyskać dostęp nie tylko do haseł internautów, ale i wszystkich plików zapisanych na dysku.
Ujawnienie przez ekspertów Google luki Heartbleed wywołało wrzenie w globalnej sieci. Internetowe firmy, które miały problem ruszyły do łatania dziury.
Z poparciem rządu
Opisywany wcześniej atak na Sony Pictures to nie jedyny przypadek, za którym mógł stać rząd obcego państwa. W grudniu doszło do ataku hakerskiego na KHNP, operatora elektrowni atomowych w Korei Płd.
Władze firmy poinformowały, że przechwycono znacznie ilości dokumentów dotyczących głównie budowy sieci przesyłowych w kraju. Zaprzeczono jednak, by te informacje miały większe znaczenie dla bezpieczeństwa kraju.
Agencja Reutera dotarła jednak do anonimowych rozmówców w kręgach rządowych w Seulu, którzy powiedzieli jej dziennikarzom, że hakerzy mogli wykraść plany niektórych elementów infrastruktury w elektrowniach atomowych na terenie Korei Płd.
Niedźwiedź jest groźny
Firmy z branży energetycznej są szczególnie łakomym kąskiem dla hakerów. W lipcu „The Financial Times” poinformował, że systemy kontrolne setek europejskich i amerykańskich firm z tego sektora zostało zaatakowanych przez cyberprzestępców, najprawdopodobniej powiązanych z Rosją.
Używali oni złośliwego oprogramowania nazwanego „Energetic Bear”, które umożliwiło hakerom monitorowanie zużycia energii w czasie rzeczywistym, a także sabotowanie takich obiektów, jak turbiny wiatrowe, gazociągi i siłownie.
Irańska aktywność
Na początku grudnia Reuters, powołując się na raport Cylance, amerykańskiej firmy zajmującej się cyberbezpieczeństwem, poinformował o niezwykłej aktywności hakerów z Iranu, którzy od kilku lat mieli infiltrować największe linie lotnicze, firmy energetyczne i przedsiębiorstwa obronne na całym świecie. Grupa ta miała działać z pełnym przyzwoleniem irańskiego rządu.
Cylance poinformowała, że jej pracownicy odkryli naruszenia w sieci ponad 50 firm w 16 krajach. Są przekonani, że ataki pochodziły od tej samej grupy w Teheranie, która w 2013 roku odpowiadała za wniknięcie do sieci marynarki wojennej Stanów Zjednoczonych.
Raport nie precyzuje, które konkretne firmy zostały "prześwietlone" przez Irańczyków, ale dowiadujemy się z niego, że są to linie lotnicze, lotniska, uniwersytety, koncerny energetyczne, szpitale oraz operatorzy telekomunikacyjni z siedzibami m.in. w USA, Izraelu, Chinach, Arabii Saudyjskiej, Indiach, Niemczech, Francji i Anglii.
Ochronić portfel
Cyberprzestępcy stosują wiele metod pozyskiwania wartościowych danych użytkowników. A te najbardziej wartościowe to oczywiście dotyczące naszych pieniędzy. Dla hakerów najszybszym sposobem na sięgnięcie do portfeli ofiar jest uzyskanie dostępu do ich kont w systemach płatności, bankach lub sklepach online przechowujących informacje o kartach płatniczych. Atakujący mogą stosować w tym celu strony phishingowe imitujące witryny szanowanych instytucji, szkodliwe programy gromadzące loginy oraz hasła i wiele innych technik.
Z wyników badania Kaspersky Lab wynika, że 53 proc. Europejczyków zetknęło się w ciągu roku z cyberatakami finansowymi, a 5 proc. straciło w ich wyniku pieniądze. Tłumacząc, jak doszło do kradzieży pieniędzy, 23 proc. badanych stwierdziło, że przestępcy weszli w posiadanie ich danych dostępowych do systemów płatności online, 5 proc. dało się nabrać na sztuczki oszustów i podało informacje logowania na fałszywych stronach, a 10 proc. uznało, że ich loginy i hasła zostały skradzione przez szkodliwe oprogramowanie. Średnia kwota skradziona od jednego Europejczyka to 313 dolarów, jednak jeden na sześciu badanych stracił ponad 1000 dolarów w wyniku oszustwa online.
W ciągu roku zhakowano wiele kont użytkowników w serwisach pocztowych, portalach społecznościowych i innych zasobach online - incydent taki zgłosiło 10 proc. ankietowanych Europejczyków. Cyberprzestępca, który wejdzie w posiadanie takiego dostępu, może nie tylko wysyłać spam i szkodliwe e-maile, podszywając się pod ofiarę kradzieży – utrata tych danych może prowadzić bezpośrednio do kradzieży pieniędzy. Warto pamiętać, że w naszych skrzynkach pocztowych często znajdują się np. informacje dostępowe wysyłane przez systemy płatności i inne serwisy online w odpowiedzi na rejestrację lub prośbę o zmianę hasła.
Dodatkowo, 27 proc. ankietowanych Europejczyków zgłosiło w ciągu roku incydent związany ze szkodliwym oprogramowaniem, a jeden na pięć takich przypadków pociągnął za sobą straty finansowe. Średnie szkody spowodowane przez niebezpieczne aplikacje wyniosły 154 dolary, łącznie z kosztami usuwania skutków infekcji.
Ile zarabia haker?
Stworzenie strony phishingowej imitującej popularny portal społecznościowy oraz zorganizowanie masowej wysyłki spamowej z odnośnikami do fałszywej strony to dla cyberprzestępcy wydatek rzędu średnio 500 zł. Wystarczy jednak, że atakujący “upoluje” 100 osób, a będzie mógł zarobić nawet 33 tys. zł na sprzedaży skradzionych poufnych danych. Z kolei ofiary stracą cenne dane kontaktowe, prywatne zdjęcia i wiadomości.
Znacznie droższy jest mobilny trojan blokujący urządzenie i żądający okupu (tzw. blocker) – nabycie i dystrybucja takiego narzędzia kosztuje obecnie średnio 3 tys. zł. Jednak „zysk” jest znacznie wyższy. Kwota, jakiej atakujący żądają za odblokowanie smartfona, waha się w granicach od 30 do 650 zł, co oznacza, że na 100 potencjalnych ofiarach cyberprzestępcy mogą zarobić nawet 6,5 tys. zł.
Maksymalne zyski przynoszą cyberprzestępcom trojany bankowe – jak wskazuje nazwa, ich głównym celem są pieniądze. Wydając około 10 tys. zł na szkodliwe oprogramowanie, narzędzie wykorzystujące luki w atakowanym systemie (tzw. exploit) oraz wysyłkę spamową, która dostarczy ten szkodliwy zestaw do ofiar, atakujący mogą zarobić nawet 240 tys. zł. Przeciętna strata poniesiona przez jedną ofiarę wynosi 2 tys. 430 zł.
Co nas czeka?
Po dokładnym przyjrzeniu się ponad 60 grupom odpowiedzialnym za cyberataki na całym świecie zespół ekspertów Kaspersky Lab stworzył listę najważniejszych wyłaniających się cyberzagrożeń.
Ich zdaniem nastąpi podział większych grup stojących za atakami, co prawdopodobnie sprawi, że ich ofiarą padnie więcej firm. A większe organizacje będą celem rosnącej liczby ataków pochodzących z bardziej różnorodnych źródeł.
Wzrośnie także liczba ataków na banki i organizacje finansowe, bowiem już dawno minęły czasy, gdy cyberprzestępcze gangi koncentrowały się wyłącznie na kradzieży pieniędzy użytkowników końcowych. Obecnie przestępcy bezpośrednio atakują banki, ponieważ właśnie tam znajdują się pieniądze.
W 2015 r. więcej organizacji hakerskich będzie wykorzystywało usługi oparte na chmurze, tak aby nieautoryzowany transfer danych z komputera mógł być jeszcze trudniejszy do wykrycia.
Hakerzy będą wykorzystywać prowadzoną przez państwa nagonkę na podejrzanych o cyberprzestępczość, przygotowując swoje operacje w taki sposób, aby przerzucić ślady i podejrzenia na inne podmioty (np. rządy innych państw). W obawie przed zdemaskowaniem więcej grup cyberprzestępczych podejmie także bardziej zaawansowane działania, aby temu zapobiec.
Kto kontroluje nasz samochód?
Jak się okazuje, nie będziemy bezpieczni nawet we własnym samochodzie, a wszystko przez coraz bardziej rozwinięte rozwiązania technologiczne. Nowoczesne auta naszpikowane elektroniką mogą być podatne na włamania tak samo, jak telefony komórkowe.
Te samochody podłączone są do bezprzewodowych sieci i posiadają internetowe łącza zapewniające korzystanie z wyszukiwarki Google’a czy np. dające możliwość rezerwowania stolika w restauracji. Przez to samochód może stać się łatwą „ofiarą” hakera. Atakujący może bowiem bez problemu uzyskać dostęp do systemów kontrolnych pojazdu i co za tym idzie - możliwość zdalnej kontroli prędkości a nawet hamulców.
Testy wykazały, że łamiąc systemy zabezpieczeń, cybernetyczni włamywacze mogą samochód zlokalizować, zdalnie włączać mu i wyłączać światła, zablokować poduszkę powietrzną, włączyć lub wyłączyć trąbienie, zablokować hamulce, a nawet zdalnie podsłuchać rozmowy w samochodzie.
Autor: Tomasz Leżoń / Źródło: tvn24bis.pl
Źródło zdjęcia głównego: Shutterstock, TVN24