Negyedéves összefoglalónk főbb témái: 1. Jósolt rémségek, mai veszteségek 2. Közösségi kórkép 3. Levélszemét-özön 4. Virtuális támadás, fizikai célpont 5. Összefogás, gyors reagálás 6. Bővülő biztonsági piac 7. Folt hátán folt 8. „Kiemelkedő” kártevők Az anyag elkészítéséhez felhasználtuk a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központ adatait, illetve a szerteágazó nemzetközi kapcsolataink révén begyűjtött információkat is. Reméljük, hogy összefoglalónkban mind a szervezeti, mind az egyéni felhasználók találnak számukra hasznos információt. 1. Jósolt rémségek, mai veszteségek Az IT-biztonsági helyzet egyre fokozódik – állítja Ian Pearson, aki a Fujitsu megrendelésére írt tanulmányt „Az élet és ahogyan majd éljük – A felhő alapú számítástechnika várható szerepe egy változó társadalomban” címmel. „Nemsokára elég lesz egy csipetnyi intelligens port beszórni a szellőzőrácson ahhoz, hogy lehallgassák az adatainkat – akár mielőtt azok [az irodában alkalmazott] titkosító berendezéshez jutnának. Az információ aztán észrevétlenül a kém vezeték nélküli memóriaegységére kerülhet. – írja a szerző. – Picit okosabb intelligens porral még nyomtatóra jutása előtt módosíthatják a kinyomtatni kívánt dokumentumot. Valószínűleg nem lesz könnyű megtalálni az ilyen kémeszközöket.” Új kártevőgyártási és -terjesztési technikákra számíthatunk. A kórokozók apró darabkákból állhatnak össze, amelyek csak a végrehajtás pontján egyesülnek. Ezeket a rosszindulatú programokat nehezebb lesz felismerni. Az adott rendszer fizikai jellemzőire alapozott támadási formák jelenhetnek meg. Egy ilyen hálózat-rezonanciás támadás arra épülhet, hogy mennyi idő alatt jut el a jel egyik pontból a másikba. Lehetővé válnak az összehangolt forgalomra és információhullámokra alapozott támadások is. Tovább súlyosbítja a biztonsági problémákat, hogy hamarosan a web lesz a politikai kampányoknak vagy akár a cégek elektronikus bojkottjának az elsődleges színtere. „Mindebből következőleg egyre több [szervezet] elsősorban biztonsági megfontolásból dönt majd az IT kiszervezése mellett. Egy cég önmagában ugyanis aligha lesz képes felvenni a kesztyűt az új fenyegetésekkel szemben” – hangsúlyozza Ian Pearson. De szálljunk alá a jövő felhőiből a jelenbe! Épp elég kárt okoznak a számítógépes bűnözők már ma is, mindenfajta intelligens por nélkül. Évről évre dollármilliókat veszítenek a szervezeteknek a kártevők, a webes és belső támadások miatt. Átlagosan évi 3,8 millió dollárjába került a kiberbűnözés annak a 45 amerikai szervezetnek, amely részt vett a Ponemon Intézet közelmúltban zárult felmérésében. Elemzésükben a szakemberek igyekeztek minden, a számítógépes bűnözők által okozott kárt felbecsülni: a közvetlen és indirekt, külső és belső költségeket egyaránt. Külső költségnek az ellopott vagy elveszett információ értékét, az üzletkiesést és az anyagi kárt, belsőnek a védekezésre fordított összeget tekintették. Az utóbbi részeként figyelembe vették a készenlét, a felderítés, a vizsgálatok költségét, valamint a problémák elszigetelésére, a helyreállításra, a támadások utáni intézkedésekre költött dollárokat. A legdrágább belső tevékenységnek a cselekmények felderítése és a helyreállítás bizonyult, míg a külső költségek közül az elvesztett információ értéke vitte el a pálmát. A kutatásba bevont szervezetek összesen heti 50 incidensnek estek áldozatul, azaz átlagosan mindegyik cég valamivel több mint heti egy sikeres támadást szenvedett el. Az összes kár több mint 90 százalékát webes támadások, rosszindulatú programok vagy dolgozók okozták. Egy-egy kibertámadás következményeinek felszámolása átlagosan 14 napig tartott, s minden egyes nap 17.696 dollárba került – olvasható a tanulmányban. Ugyanakkor a belső támadások jóval több időt: legalább 42 napot raboltak el a szervezetek életéből. „Miért sikeresek a hackerek?” – teszi fel a kérdést John Stewart, a Cisco biztonsági főnöke egy, a cége által nemrég közzétett tanulmányban. Majd megadja a választ: „Szerencséjük van, türelmesek és tehetségesek. És pénzzel is jobban el vannak látva [mint a másik oldal]”. Egyre pontosabban célozzák meg áldozataikat, gondosan ki tudják választani azokat, akiknek hozzáférésük van a megszerezni kívánt adatokhoz. Hat esztendő alatt 900-nál több esetet dolgoztak fel a Verizon évről évre kiadott adatbetörési nyomozati jelentései. Az elemzett bűntényeknek áldozatul esett adatrekordok száma meghaladja a 900 milliót. Nemrég jelent meg a cég 2009-et áttekintő anyaga, amely – most első ízben – az amerikai titkosszolgálat (US Secret Service) által gyűjtött információk is bekerültek, így a beszámoló még pontosabb képet fest az adatbetörési frontról. A szakemberek a tavalyi év 141 bizonyított adatbetörését elemezték. A feldolgozott esetekben összesen 143 millió adatrekord került illetéktelen kezekbe. Kik álltak a 2009-es bűntények mögött? A jelentés szerint: - 70 százalékban külső támadók, - 48 százalékban házon belüli elkövetők. Az esetek - 11 százalékában üzleti partner, - 27 százalékában pedig több fél is érintett volt. Ami az elkövetés módját illeti, az elemzésből kiderül, hogy: - 48 százalékban jogosultsággal való visszaélés, - 40 százalékban feltörés, - 38 százalékban kártevő révén jutottak célba a bűnözők. Az esetek - 28 százalékában alkalmaztak félrevezető, manipulatív (social engineering) taktikát, s - 15 százalékában fizikai támadást. Egy másik cég, a Trustwave jelentése (Web Hacking Incidents Report) 160, nyilvánosságra került webtámadás következményeit és körülményeit dolgozza fel. Felmérésük talán legfigyelemreméltóbb eredménye, hogy az esetek nem kevesebb, mint 15 százalékában SQL befecskendezéses technikát alkalmaztak a bűnözők. A támadások gyakran azért lehetnek sikeresek, mert a szervezetek rosszul konfigurálják rendszereiket. Milyen szervezetek kerülnek leggyakrabban a támadók célkeresztjébe? Nos, a tanulmány szerint „legnépszerűbb” a kormányzati szektor, amely a támadások 20 százalékát vonzotta magához. Második helyen – 15 százalékkal – a közösségi portálok és más Web 2.0-s cégek állnak. A bronzérmet a pénzintézetek szerezték meg, a támadások 12 százalékával. Aggasztó – állapítja meg a Trustwave --, hogy a jelek szerint a cégek nem képesek megfelelően megvédeni magukat. Nem egyszer még eseménykezelő vagy naplózó eszközük sincs, miközben a számítógépes bűnözők egyre kifinomultabb technológiát vetnek be. A kutatók azt ajánlják a szervezeteknek, hogy kezeljék nyíltabban az őket érő támadásokat. Ha ugyanis titkolódznak, „nem lehet a probléma igazi okát orvosolni”. És milyen tipikus hibákat követnek el biztonságuk rovására az egyéni felhasználók? Nos, egy brit hitelképesség-vizsgáló cég, az Experian felmérése például lehangoló képet fest a jelszóhasználati szokásokról. Ugyanazt a jelszót használja valamennyi vagy több, általa igénybe vett online szolgáltatáson a szigetországbeli szörfösök több mint fele, akik azt is beismerték: csak felszólításra változtatnak belépési azonosítóikon. A válaszadók 57 százaléka olyan adatot választott jelszóként, amelyet közösségi portálon is közzétett. Mint a kétezer fős kutatásból kiderült: a jelszóként leggyakrabban választott adatok – a születési hely, idő és az illető valamelyik iskolájának neve – nagy valószínűséggel megjelennek valamely közösségi site-on, hiszen ugyanezek az információk ott vannak a portálokon leggyakrabban közzétett személyi adatféleségek tízes toplistáján. Érdekes ellentmondás: miközben a válaszadók 18 százaléka jelentetné meg születési helyét közösségi portálbeli profiljában, egy idegennek telefonon csak 3 százalékuk adná meg ezt az információt...
Virtuális világból valós veszélyek - VirusBuster-áttekintés 2010. 3. negyedévéről - 1. rész
Mi történt a harmadik negyedévben az informatikai biztonság területén? Beszámolónkban a trend értékű híreket, adatokat igyekszünk sorra venni, majd a VirusBuster Kft. víruslaboratóriumának észlelései alapján áttekintést nyújtunk a 2010. július-szeptember időszak leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól.