Wyobrażacie sobie sytuację, gdy za każdym razem wchodząc do mieszkania, rozglądacie się po nim z lękiem, czy gdzieś w kącie nie zobaczycie złodzieja? Brzmi przerażająco, ale tak według uczestników XVI Konferencji na temat bezpieczeństwa teleinformatycznego „Secure”, która w środę zakończyła się w stołecznym Centrum Nauki Kopernik, wygląda sytuacja z naszymi komputerami.
„Assume breach”, czyli załóż z góry, że ktoś już przełamał zabezpieczenia Twojej firmowej sieci – to zdanie, odmieniane na różne sposoby, można było usłyszeć podczas znacznej części z 32 prezentacji, które można było obejrzeć w ciągu dwóch dni. Coraz bardziej widoczne jest przesunięcie trendu w stronę ataków na skrupulatnie wybrany cel. Kiedyś przestępcy stawiali na ilość ataków (mając świadomość, że przy stałym procencie konwersji, im więcej ataków, tym lepsze efekty), bądź atakowali tych internautów, którzy przez swoją niefrasobliwość sami się o to prosili (np. nie instalując łat na „dziurawych” systemach i oprogramowaniu). Według omawianego przez Chrisa Novaka najnowszego raportu firmy Verizon, dotyczącego sieciowych włamań w 2011 roku, o ile procent ataków dedykowanych w całej badanej grupie to zaledwie 16 proc., to już wśród przedsiębiorstw zatrudniających 1000 i więcej pracowników odsetek wzrasta do 50 procent! Efekt? Wspomniane 16 proc. ataków odpowiada za... 63 proc. wykradzionych objętych raportem danych! Warto też zauważyć, że o ile w 83 proc. ataków przeprowadzonych przez zorganizowane grupy przestępcze wyciekło niewiele ponad 1/3 danych, to tzw. hacktywiści, odpowiedzialni za 2 ataki na 100, „wyprowadzili” ponad połowę informacji!
Na całym świecie lawinowo rośnie liczba użytkowników smartfonów, nie dziw więc, że ta droga ataku staje się coraz popularniejsza. Czy jesteśmy w stanie się obronić? Według Ricka Fergusona z firmy Trend Micro, nawet instalując aplikacje wyłącznie z legalnych źródeł i analizując uprawnienia, których się domagają, możemy co najwyżej znacznie zminimalizować ryzyko, ale nigdy do zera (wyjątkiem są iPhone’y z niezłamanym oprogramowaniem). A trzeba pamiętać, że przy coraz częściej wprowadzanej przez firmy polityce BYOD (Bring Your Own Device), pozwalającej na korzystanie w firmowej sieci m.in. z prywatnych smartfonów, to niekoniecznie użytkownik musi być celem ataku.
Właśnie na pojedynczym użytkowniku i uzyskaniu o nim jak największej liczby informacji skupił się Piotr Konieczny z Niebezpiecznika. Wiele osób obecnych na sali z większym lub mniejszym szokiem patrzyło na ekran, widząc, jak wiele informacji o nas jest dostępne dla wszystkich i możliwe do wyciągnięcia z czeluści sieci, gdy tylko wiemy jak i gdzie ich szukać. A także o tym, że wycięcie z obrazka tylko fragmentu i wstawienie go do sieci wcale nie musi oznaczać, że nie da się zobaczyć pliku w nieocenzurowanej wersji ;)
Dlaczego coraz więcej spamu trafia do nas za pośrednictwem sieci społecznościowych? Oczywiście dlatego, że obracając się wśród znajomych – nawet wirtualnych – zazwyczaj nie dbamy aż tak bardzo o bezpieczeństwo, czasami wręcz automatycznie możemy kliknąć w coś, co na pierwszy rzut oka wygląda podejrzanie. Jak to się przekłada na liczby? Dość szokująco – według Alka Kołcza z Twittera skuteczność spamu tradycyjnego to 0,003-0,006 proc., podczas gdy społecznościowego – 0,13 proc., czyli 20-50 razy więcej!
O skuteczności tego typu akcji w skali światowej opowiadał Dave Monnier z Team Cymru, organizacji m.in. monitorującej sieć na całym świecie pod kątem ruchu o podłożu kryminalnym (wywiad z Davem niebawem na łamach Bloga Technologicznego). Zdarza się, odnotowują oni nawet 17 mln infekcji dziennie! Po 24 godzinach liczba zarażonych komputerów z poprzedniego dnia spada do ok. miliona, dochodzą jednak kolejne... Na grafikach, obrazujących aktywność botnetów, ich centrów kontroli, czy phishingu, przodują USA i Niemcy. Nic w tym jednak zaskakującego, bowiem są to po prostu kraje o wysokim nasyceniu komputerami podłączonymi do internetu. Podobnie jak Polska, która też nierzadko plasowała się w czołówce, a podczas wakacji wespół z Ukrainą nawet przodowaliśmy w klasyfikacji zarażonych komputerów.
Siły ciemności jednak nie zawsze zwyciężają, czego dowodzili Jan Kaastrup z CSIS Security i agent specjalny Ryan Pittman z Oddziału Przestępstw Komputerowych Biura Inspektora Generalnego NASA. Pierwszy z nich opowiedział o akcji, mającej na celu rozbicie gangu, wykradającego loginy i hasła do bankowości elektronicznej przy użyciu botnetu Carberp. Po prześledzeniu drogi paczek, z urządzeniami, kupowanymi za wykradzione w ten sposób pieniądze (w sumie ponad 6 milionów złotych), które m.in. przez Polskę docierały do Rosji, tamtejsza policja w kooperacji z Duńczykami zatrzymała głównego sprawcę przestępstwa. Pittman natomiast zaimponował obecnym jako jeden z niewielu, którzy mieli okazję postawić przed obliczem sprawiedliwości jednego ze sprawców „Nigeryjskich przekrętów”, który ostatecznie wylądował w więzieniu na 18 miesięcy. Wbrew pozorom bowiem śledczy NASA nie zajmują się jedynie dedykowanymi atakami na własną infrastrukturę (choć tych również nie brakuje) – do wywołania ich zainteresowania wystarczy nawet sytuacja, gdy laptop szeregowego pracownika „złapie” wirusa w domu i przeniesie go do firmowej sieci. Biorąc pod uwagę bardzo wysoką skuteczność „kosmicznych” śledczych, na miejscu przestępców już bym się bał.
Zastanawiacie się skąd tytuł tego wpisu? Liczyłem, że dzięki temu uda mi się Was namówić na przeczytanie go do końca :) Otóż kończący konferencję Robert McArdle z Trend Micro zadał sobie trud policzenia, ile jest warta nasze sieciowe życie, bazując na kwotach, za które na czarnym rynku można kupić przejęte konta bankowe, numery kart płatniczych, konta do serwisów społecznościowych, itp. Liczyliście na miliony, a przynajmniej setki tysięcy dolarów? Nic z tego – zasoby statystycznego Irlandczyka to 363,21 dolara, zaś Amerykanina jeszcze mniej, bo zaledwie 220,36$. Na tyle cenią nas sieciowi przestępcy.