BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Felgyorsult támadások

Az idén mintegy 19 százalékkal nőttek az informatikai rendszerek elleni vírus- és féregtámadások. A cégek hetente átlagosan 38 támadást észleltek 2003 első felében, míg ez az érték egy évvel korábban 32 volt. A komoly támadások száma tovább csökkent, a 2002 első felében észlelt 23 százalékos arány 2003 első felében már csak 11 százalékot tett ki.

2003 első felében 994 új Win32 vírust és férget dokumentáltak, a 2002 első felében dokumentált 445 több mint kétszeresét.

A közvetlenüzenet-programok és az egyenrangú hálózatok használatának növekedésével új vírusok és férgek jelentek meg, amelyek ezeken keresztül terjednek. A 2003 első felében beküldött 50 leggyakoribb rosszindulatú program közül 19 egyenrangú hálózati, illetve közvetlen üzenetküldő alkalmazást használt, ez egy év alatt közel 400 százalékos növekedést jelent.

A hátsó ajtókkal felszerelt rosszindulatú programok beküldése 2003 első felében közel 50 százalékkal, 11-ről 17-re nőtt. A titkos adatok eltulajdonítására irányuló leglátványosabb kísérlet a Bugbear.B 2003. júniusi megjelenése volt. Komoly aggodalmat okozott ennek a változatnak a felfedezése, mivel kifejezetten a bankokat vette célba.

Rendkívül gyorsan terjedt a világon 2003 augusztusában a Win32.Blaster összetett veszélyforrás, melyet több, igen komoly féreg is követett. Mindössze nyolc nap alatt mintegy 2 milliárd dolláros kárt okozott a vállalati rendszerekben és az otthoni PC-kben együttvéve - állapítja meg az informatikai biztonsággal foglalkozó Symantec cég internetes veszélyekkel foglalkozó legutóbbi jelentése.





>> Gyors támadások



A Blaster egy olyan, közismert microsoftos védelmi hibát használt ki, amely léte csupán 26 nappal a Blaster megjelenése előtt került nyilvánosságra. Ez a tény alátámasztja az elemzés azon megállapítását, miszerint a felfedezéstől a járvány kitöréséig tartó idő jelentősen lerövidült. A Blaster féreg óránként 2500 számítógépet fertőzött meg. A Symantec az idei évtől a férgek nagyobb arányú elterjedtségét vetíti előre. Ennek nyomán a hálózati hardver túlterhelődése, a hálózati forgalom megbénulása, valamint a magánszemélyek és a cégek internetelérésének komoly akadályoztatása várható - állapítja meg a jelentés.

Az idei év első felében a támadók az újonnan felfedezett sérülékenységekre összpontosítottak. Az összes megfigyelt új támadás 64 százaléka egy évnél nem régebbi sérülékenységre irányult. A támadók emellett az olyan, komoly veszélyt jelentő sérülékenységeket részesítették előnyben, amelyek nagy károkat okozhatnak a nagyvállalatoknak. A támadások 66 százaléka erre irányult. A levonható tanulság, hogy a nagyvállalatoknak be kell tartatniuk a hibajavítás-kezelő szabályzatokat, hogy biztosak lehessenek abban, hogy a rendszerek védettek a legújabban fellelt hibák ellen, és olyan kielégítő védelmet kell előzetesen rendszerbe állítaniuk, amely megvédi adataikat a láthatáron épphogy felbukkant új veszélyekkel szemben.





>> Összetett veszélyek



Az összetett veszélyek, amikor többféle rosszindulatú programot használnak a támadások indításához, továbbításához és elterjesztéséhez, egyre nagyobb számban fordulnak elő, és az idei év legtöbb, odafigyelést és védekezést igénylő irányzatai közé tartoznak. A több eljárást használó összetett veszélyek nagyszámú gazdagépre képesek eljutni, ezzel gyorsan ható és kiterjedt károkat okoznak. 2003 első felében közel 20 százalékkal több összetett veszély jelentkezett, mint 2002 második felében. Közülük a Slammer néhány óra alatt világszerte komplex rendszereket rombolt le, a Blaster féreg óránként 2500 számítógépet fertőzött meg. A Symantec valószínűnek tartja, hogy a férgek jobban el fognak terjedni, melynek következtében a hálózati hardver túlterhelődése, a hálózati forgalom megbénulása, valamint a magánszemélyek és a cégek internetelérésének komoly akadályoztatása várható. A Slammer terjedésének sebessége és a számos nagyvállalatnál előforduló gyenge konfigurációkezelés tette lehetővé azt, hogy az interneten keresztül gyorsan elterjedjen, és sok cégnél üzemszünetet okozzon. A Slammer által érintett cégek nem szenvedtek el akkora kárt, mint amekkorát a féreg okozhatott volna, mivel az nem a rombolásra vagy a titkos adatok megszerzésére, hanem gyors terjedésre, a hálózatok szétbomlasztására és a sebezhető rendszerek lejáratására készült. A tűzfalukat, a javításokat és a víruselhárításukat folyamatosan frissítő cégek fel voltak készülve erre a támadásra.





>> Célpontok



A Microsoft IIS a legelterjedtebb webszerverek közé tartozik, a Symantec már számos, igen komoly sérülékenységet jelzett vele kapcsolatban. Ezek arra utalnak, hogy a jövőben felbukkanó összetett veszélyek is könnyű prédára lelnek az IIS még mindig sebezhető pontjain keresztül.

A Microsoft Internet Explorer biztonsági hiányosságai komoly veszélyt jelentenek, a támadók a weblapokon elhelyezett rosszindulatú programmal számos sérülékenységen keresztül veszélyeztethetik a felhasználói gépeket. Másokon keresztül egyszerűen és jószerével felfedezhetetlenül telepíthető olyan kémprogram, amelylyel titkos adatokat szerezhetnek meg a támadók.





>> Ellopható titkos adatok



A titkos adatok ellopására a legjobb példát a Bugbear, és annak 2003. június elején felfedezett változata, a Bugbear.B jelenti. A megfertőződött rendszerekből kinyerték a titkos adatokat, a fájlneveket, az eljárásokat, a felhasználói neveket, a billentyűleütéseket vagy más kritikus rendszerinformációt. A Bugbear szerzője kifejezetten a bankokat vette célba.

Az idei év első felében a Symantec 50 százalékos növekedést tapasztalt a titkos adatok elleni, hátsó ajtót használó támadások terén. A veszélyeztetett rendszerhez való hozzáférést biztosító hátsó ajtók az adatok jogosulatlan személyekhez történő eljutását teszik lehetővé, így naplózható egy egész folyamat, megszerezhetők a rendszerek és az alkalmazások jelszavai. A cégeknek olyan lépéseket kell tenniük, amelyek megnehezítik a bizalmas adatok rosszakaratú programok általi ellopását. Folyamatosan frissíteni kell a tűzfalakat, a hibajavításokat, a behatolásérzékelést, a víruselhárítást.

Ha egy rendszerbe behatoltak, a támadó "bot" néven ismert rosszakaratú programot telepíthet rá, amellyel a rendszer későbbi fürkészés vagy támadások kiindulópontja számára szolgálhat. Ilyen a megtervezett, szétosztott szolgáltatásmegtagadtató támadás. Ha a rendszer megfertőződött, a támadó az IRC-n (internetes csevegőrendszer) - a botok megszokott kommunikációs csatornáján - keresztül kiadott parancsokkal az egész bot-hálózatot (a fertőzött rendszerekből álló hálózat) irányíthatja. Ezáltal az öszszes, akár ezerszám létező figyelő bot bármely, a támadó által kiadott parancsot végre fog hajtani.

A jelentés rámutat, hogy az összetett veszélyek és támadások kockázata egyre nő, így a cégeknek saját érdekükben költeniük kell a védelemre.

A többi lehetséges veszélyforrás közül a Symantec az egyenrangú hálózatokban szaporodó támadásokra (ideértve a közvetlen üzenetküldést is), a tömeges levélküldőkre (amilyen például a SoBig), a titkos információk ellopásának általános tendenciájára és Windows 32 (Win32)-veszélyforrások rohamos szaporodására hívja fel a figyelmet. (VG)

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.