Prodej produktů a nápadů PŘEDSTAVUJE INTERNET NEBEZPEČNÉ PROSTŘEDÍ ? Helena NYKODÝMOVÁ
Škodlivý kód byl, je a bude identifikované škodlivé kódy: –rok 2000 … –rok 2004 … –rok 2005 … –rok měsíčně změnila se forma, užívané metody, účel existence
+Trendy prolínání jednotlivých druhů škodlivých kódů –rozdíly se postupně stírají –kódy kombinují více funkcionalit mutace kódu –nové verze –inovované funkce aktivně se snaží vyhnout detekci růst útoků na důvěrnost informací
Útoky jsou nebezpečnější kybernetické útoky –rychlejší –nejsou zaměřeny masově –méně viditelné –cílené jasný cíl: finanční prospěch –70% zákeřného kódu vzniká za účelem zisku
Způsobené škody Dříve: –zablokování infrastruktury, –zahlcení ových serverů, FW, … Nyní: –aktivní zneužívání kapacity infikovaných PC, –krádež citlivých informací, –krádež finančních prostředků, –vydírání, …
Spojení nelegální činnosti s byznysem velké zisky, malá rizika –rok 2005: větší zisk než při obchodu s drogami zapojení organizovaného zločinu Ozbrojené přepadeníKybernetický útok Pachatel riskuje, že bude zraněn nebo zastřelen Bez rizika fyzického zranění Zisk tisíc USDZisk 50 – 500 tisíc USD Dopadeno 50 – 60 % pachatelůDopadeno 10 % pachatelů Po odsouzení stráví ve vězení 5 – 6 let Z dopadených pachatelů je cca 15 % souzeno a z nich 50 % odsouzeno na 2 – 4 roky
Nové varianty malware za 1.pol. 2006
Pokles virů a červů
Nárůst trojských koňů
Oblíbené trojské koně
Masový útok na webové aplikace zaměření škodlivého kódu na klientské aplikace –webové prohlížeče, – ový klient, … zranitelná místa webových aplikací … 69 % každý prohlížeč má zranitelná místa
Zranitelnosti prohlížečů
2005 – rok graywaru ZDROJ: Mcafee
Terče útoků Zdroj: SYMANTEC 1Domácí uživatelé86 % 2Finanční služby14 % 3Vládní instituce< 1 % 4Školství< 1 % 5IT< 1 % 6Zdravotnictví< 1 % 7Účetnictví< 1 % 8Telekomunikace< 1 % 9Střední podnikání< 1 % 10Energie< 1 %
Sociální inženýrství zaměřeno na běžného uživatele infiltrace škodlivého kódu prostřednictvím u, IRC, P2P, Instant Messagingu, apod. podvody typu phishing, pharming, … „Amateurs hack systems, professionals hack people“
Nárůst phishingu ZDROJ: Symantec
Využívání botnetů ZDROJ: Symantec
TOP 10 za 1.pol ZDROJ: Microsoft Malware Family P2PBackdoorPWS/ Keylogger Down loader TrojanPočet variant 1Win32/Rbot x 16,736 2Win32/Banker x 15,782 3Win32/Hupigon xxx 8,646 4Win32/Sdbot x 5,408 5Win32/Small xxxx 4,610 6Win32/Bancos x 4,320 7Win32/Agent xxxx 2,790 8Win32/Delf xxxx 1,937 9Win32/Spybot xx 1,904 10Win32/Gaobot x 1,899
Co můžeme očekávat nárůst škodlivého kódu a jeho variant kombinované hrozby polyformismus kódu ztěžování detekce nárůst kódu, který získává přístup k důvěrným datům kriminální aktivity za účelem generování zisku
100% ochrana neexistuje zcela bezpečné stránky neexistují –věnujte pozornost, s čím na internetu souhlasíte nespoléhejte na alternativní prohlížeč pozor na nevyžádanou poštu pozor na lákavé nabídky antivirový či antispywarový program nemusí zachránit pokaždé
10 nebezpečných činností Kliknutí na neznámou přílohu u Instalace neautorizované aplikace Vypnutí anebo vyřazení automatických bezpečnostních nástrojů Otevírání zpráv neznámého původu Brouzdání po stránkách, kde existují rizika Sdělení svého hesla Náhodné brouzdání neznámem Připojení se do neznámé bezdrátové sítě Vyplnění webových formulářů, resp. registrací Účast v chatech
Aktivní prevence pravidelné záplaty (včetně prohlížeče) aktualizovat antiviry, antispyware používat FW pouze důvěryhodné webové stránky neinstalovat neověřené programy nereagovat na spam neotvírat neznámé přílohy ….
Odkazy Zpráva SYMANTEC Internet Security Threat Report: Zpráva MCAFEE Global Threat Report: KASPERSKY Bulletin - Malware Evolution: 10 nebezpečných činností, které provádějí uživatelé