Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Bezpieczeństwo w internecie to nie lada problem, szczególnie dla początkujących użytkowników sieci. Bardzo często pomocne okazują się tutaj działania uświadamiające, szczególnie, że nic lepiej nas nie ochroni niż wiedza o zagrożeniach oraz profilaktyka. Z tego też powodu zachęcamy do zapoznania się z krótkim przeglądem najważniejszych wydarzeń w zakresie bezpieczeństwa komputerowego, z którymi mieliśmy do czynienia w ubiegłym roku.

O rootkitach słów parę

O groźbie pojawienia się niewykrywalnego oprogramowania po raz pierwszy w ubiegłym roku rozprawiali przedstawiciele Microsoftu na konferencji RSA Security 2005. W marcu firma Sysinternals opublikowała bezpłatne narzędzie do wykrywania rootkitów w systemach Windows NT/2000/XP/2003. Trzy miesiące później Panda Software poinformowała o znacznym wzroście liczby wystąpień nowego rodzaju złośliwych narzędzi dla systemu Windows, czyli właśnie rootkitów. Potwierdziła to firma Kaspersky Lab.

Na początku listopada Microsoft poinformował o zmianie nazwy rozwijanego od kilku miesięcy narzędzia do walki ze spyware - do użytkowników końcowych trafi ono jako Windows Defender i będzie wykrywać także rootkity. Zaraz potem gruchnęła wiadomość o rootkicie używanym przez Sony BMG w celu ukrycia swojego oprogramowania DRM, co miało zapobiegać zbyt częstemu kopiowaniu produkowanych przez firmę płyt CD.

Pojawiły się pierwsze złośliwe kody wykorzystujące ten mechanizm. Szefowa działu zagranicznego polskiego oddziału Sony BMG zapewniła, że w Polsce nie są sprzedawane płyty z rootkitem. Wytwórnia zapowiedziała wymianę wszystkich feralnych krążków. Mimo to prokurator generalny Teksasu postawił firmie zarzuty związane z oprogramowaniem DRM.

W grudniu specjaliści z Microsoftu poinformowali, że rootkity stanowią już 20% złośliwego oprogramowania wykrywanego w systemach Windows XP z dodatkiem SP2. Cyberprzestępcy opracowali natomiast nową technikę, dzięki której - wykorzystując rootkita - nagrywają na dysk twardy ofiary nielegalne kopie filmów.


Wirusy

Na początek proponuję przegląd wirusów dominujących w poszczególnych miesiącach 2005 roku (wg firmy Kaspersky Lab):

styczeń - Zafi.d, Zafi.b, NetSky.q
luty - Zafi.b, NetSky.q, Zafi.d
marzec- NetSky.q, NetSky.aa, NetSky.b
kwiecień - Mytob.c, NetSky.q, NetSky.aa
maj - Mytob.c, NetSky.q, NetSky.aa
czerwiec - Mytob.c, NetSky.q, Zafi.b
lipiec - NetSky.q, Mytob.c, Zafi.b
sierpień - Mytob.c, NetSky.q, Zafi.b
wrzesień - Zafi.d, Mytob.c, Zafi.b
październik - Mytob.c, Doombot.b, Zafi.d
listopad - Mytob.c, Doombot.b, Zafi.d
grudzień - Zafi.d, Mytob.c, LowGate.w

W styczniu odnotowaliśmy pojawienie się tzw. trojanów z licencją, które rozprzestrzeniają się w plikach multimedialnych, wykorzystując technologię DRM zawartą w programie Microsoft Windows Media Player. Pod koniec tego miesiąca zidentyfikowano też pierwszego wirusa, który po zainfekowaniu telefonu komórkowego uniemożliwia wykonywanie połączeń.

W lutym opowiedzieliśmy o ciekawej próbie uruchomienia windowsowych wirusów pod Linuksem. Jak się okazało, choć Wine niejedno potrafi, wirusy pełnej funkcjonalności nie zachowały. Podczas poświęconej bezpieczeństwu sieciowemu konferencji Infosecurity Europe eksperci byli jednak zgodni: czas wirusów, jakie znamy, dobiega końca.

Pod koniec maja uruchomiono ZombieMeter - specjalny system, który śledzi ruch z komputerów zombie rozsianych po całym świecie oraz ułatwia ich bliższą identyfikację. W lipcu zaś odbył się proces twórcy Sassera - robaka, który przed dwoma laty zaraził miliony komputerów na całym świecie, powodując ogromne straty, paraliżując pracę w wielu firmach i instytucjach.

Według firmy McAfee w pierwszej połowie ubiegłego roku zakażeniu uległo o 63% komputerów więcej niż w całym roku 2004. Pojawił się też pierwszy wirus atakujący Windows Vista, pozostający wciąż w fazie rozwojowej najnowszy system Microsoftu.

W sierpniu z ogromną siłą zaatakował robak Zotob, jego ofiarami stały się znane korporacje, wśród nich New York Times, CNN i ABC. Pod koniec roku mieliśmy do czynienia z inwazją nowej odmiany Sobera.

Warto też odnotować, że według danych firmy F-Secure liczba wirusów atakujących urządzenia mobilne - telefony komórkowe, palmtopy itp. - przekroczyła już setkę, a liczba wirusów komputerowych osiągnęła 150 tys.


Dziury i łatki

Znaczną część publikowanych na naszych łamach informacji stanowiły w ubiegłym roku donosy o różnego rodzaju lukach i usuwających je patchach - najwięcej wiadomości dotyczyło, dominujących na komputerach użytkowników całego świata, produktów Microsoftu. Podkreślaliśmy nie raz opieszałość giganta z Redmond w kwestii udostępniania łatek. Zdarzały się też dziury w oprogramowaniu innych firm, ale rzadziej.

CERT jeszcze w styczniu zanalizował ilość wykrytych i załatanych luk w czterech najpopularniejszych przeglądarkach, próbując odpowiedzieć na pytanie, która z nich jest najbezpieczniejsza - wyniki nikogo chyba nie zaskoczyły. Miesiąc później pojawiły się w internecie pierwsze skonkretyzowane pogłoski nt. kolejnej - bezpieczniejszej, co wielokrotnie podkreślano - wersji Internet Explorera.

Konsorcjum firm zajmujących się oprogramowaniem i bezpieczeństwem komputerowym rozpoczęło prace nad unifikacją opisu wykorzystywanych przez hakerów luk w systemach operacyjnych. Tymczasem Microsoft umyślił pozbawić użytkowników systemu Windows XP możliwości wyboru, czy chcą instalować SP2, czy też nie. W kwietniu pojawił się też SP1 dla systemu Windows Server 2003.

Firma Tipping Point ogłosiła, że będzie płacić za luki znalezione w oprogramowaniu różnych producentów. McAfee zaś udostępniła 21-dniową wersję usługi Foundstone On-Demand umożliwiającej automatyczne skanowanie luk w zabezpieczeniach urządzeń i systemów podłączonych do internetu.

W listopadzie SANS opublikował swoją coroczną listę 20 aplikacji najbardziej zagrożonych atakami cyberprzestępców. Do ciekawostek należy nowa kategoria, która pojawiła się w rankingu, czyli "aplikacje międzyplatformowe". Na uwagę zasługuje też inicjatywa twórców przeglądarek IE, Firefox, Opera i Konqueror, którzy zdecydowali się podjąć współpracę, aby zwiększyć bezpieczeństwo swoich produktów.


Phisherzy, hakerzy...

Zacząć należy od oszustów wykorzystujących tragedię ofiar fal tsunami w Azji, którzy na różne sposoby próbowali wyłudzać od internautów pieniądze. Pod koniec stycznia eksperci od bezpieczeństwa z organizacji Honeynet Project dowiedli, że systemy informatyczne oparte o Linuksa są coraz trudniejsze do sforsowania przez włamywaczy.

Grupa Shmoo poinformowała w lutym o znacznej podatności alternatywnych przeglądarek na phishing. Polak mądry po szkodzie? Okazuje się, że nie w tym przypadku - pracownicy NASK przewidzieli możliwość niewłaściwego wykorzystania domen IDN i wprowadzili odpowiednie zabezpieczenia jeszcze przed nagłośnieniem tej sprawy.

Tymczasem specjaliści od bezpieczeństwa wymyślili sposób na pokonanie script kiddies, czyli amatorów włamań korzystających z gotowych aplikacji hakerskich i wirusów. Według Anti-Phishing Working Group wzrosła jednak liczba ataków związanych z wyłudzaniem poufnych danych - w DI opublikowaliśmy krótki poradnik, jak się bronić przed phishingiem. Ostrzegaliśmy też naszych czytelników przed tzw. "młodocianym hostingiem".

Z badań przeprowadzonych na zlecenie firmy McAfee wynikło, że zmienia się oblicze przestępczości komputerowej - samotnych maniaków komputerowych zastępują obecnie zorganizowane gangi. W maju prawie milion złotych wpadło w ręce zorganizowanej grupy phisherów, działających na terenie Polski.

Phisherzy lokują zwykle fałszywe strony na słabo zabezpieczonych serwerach. Ten fakt zaczęła wykorzystywać grupa hakerska, której członkowie podmienili kilka stron oszustów, umieszczając stosowne ostrzeżenia. W czerwcu rozpoczął się konkurs na Pierwszego Hackera Rzeczypospolitej, w którym nagrodą główną był indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT. Najlepszy polski włamywacz został "namierzony" kilka miesięcy później.

W sierpniu Microsoft oficjalnie potwierdził, że zostały złamane zabezpieczenia Windows Genuine Advantage - systemu weryfikacji legalności, który miał chronić dostępu do aktualizacji i dodatków przed piratami. Ciekawym posunięciem giganta z Redmond było zaprezentowanie wersji beta przeglądarki IE7 na konferencji Hack in the Box w Kuala Lumpur.

Jesienią holenderska policja zatrzymała trzech ludzi odpowiedzialnych za budowę ogólnoświatowej sieci komputerów zombie, która liczyła ponad 100 tys. maszyn. W listopadzie firma Symantec wydała raport na temat bezpieczeństwa w internecie, odnotowując znaczny wzrost liczby ataków skierowanych przeciwko użytkownikom komputerów osobistych - włamania po to, by się sprawdzić, powoli odchodzą do lamusa, generowanie zagrożeń coraz częściej wynika z chęci osiągnięcia zysku.


Oprogramowanie antywirusowe itp.

Bez wątpienia jednym z najważniejszych wydarzeń z tej kategorii było opublikowanie w styczniu pierwszej publicznej wersji beta aplikacji usuwającej z systemu narzędzia szpiegowskie - Microsoft AntiSpyware. W tym samym miesiącu gigant z Redmond udostępnił też Malicious Software Removal Tool - program ten szumnie reklamowany jako antywirus, okazał się zaledwie szczepionką przeciwko najpopularniejszym szkodnikom.

Panda Software wyposażyła swoje programy w inteligentną technologię TruPrevent do walki z nierozpoznanymi wirusami. Warto zauważyć, że wiele firm produkujących oprogramowanie antywirusowe przedstawiło w ubiegłym roku nowe wersje swoich aplikacji często chroniące użytkowników także przed phishingiem. Zdarzały się też doniesienia o poważnych lukach w tego typu programach. Powstały pierwsze antywirusy dla komórek.

W październiku pojawiła się nowa, polska wersja bezpłatnego narzędzia antywirusowego Panda ActiveScan. Do końca roku również Kaspersky Lab postarał się ulepszyć swój skaner on-line. To samo zrobiła firma Trend Micro.


Przejrzyj inne podsumowania DI:
- Dobry rok dla Open Source
- Walka portali o internautów w 2005 r.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *