Bezpieczny internet: ZeuS razi piorunami

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

nbs.2011.04.foto.042.a.200xBank Polskiej Spółdzielczości S.A. poinformował, że firma RSA - producent tokenów wykorzystywanych przez jego klientów stała się celem ataku cyberprzestępców.

Przedstawiciele RSA uspokajają jednak, że „wykradzione informacje nie umożliwiają przeprowadzenia skutecznego, bezpośredniego ataku na żadnego z naszych klientów, korzystających z RSA SecurID. Przestępcy mogą użyć ich jedynie podczas szerszego, wielostopniowego ataku”. Kierownictwo Banku BPS uznało, że incydent nie ma bezpośredniego wpływu na bezpieczeństwo systemów bankowości elektronicznej i przechowywane dane jego klientów.

Zombie i złośliwe robaki

Według raportu Anti-Phishing Working Group na całym świecie notuje się tygodniowo 33 mln ataków hakerów. Ciągle wzrasta liczba oszustw typu phishing: wyłudzanie, podszywanie się pod obce witryny, tworzenie fałszywych stron. Celem tych ataków jest zbieranie poufnych informacji, a szczególnie danych finansowych. Z informacji udostępnionych przez UOKiK wynika, że przestępstwa internetowe w Polsce są zjawiskiem o wiele rzadszym niż w USA czy Europie Zachodniej, ale zarówno kradzieże danych, jak i nielegalne transfery pieniędzy z kont osób fizycznych i podmiotów gospodarczych są już notowane przez policję.

WIRUS OD ŚRODKA

Wirus komputerowy nie może działać sam, potrzebuje nosiciela w postaci programu. Ze względu na rodzaje wirusów można podzielić je na:

  • dyskowe – infekują sektory startowe dysków twardych
  • plikowe – infekują pliki wykonywalne danego systemu operacyjnego
  • wirusy BIOS-owe – niszczą BIOS komputera (oprogramowanie odpowiadające za poprawną konfigurację i start systemu)
  • makrowirusy – atakują przez pliki niewykonywalne, np. pliki dokumentu Word lub Excel, infekcja odbywa się poprzez makra zawarte w tych dokumentach
  • wirusy komórkowe – na razie rzadko spotykane, lecz wkrótce będą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów

UOKiK uczestniczy w prowadzonej przez amerykańską Federalną Komisję Handlu międzynarodowej inicjatywie, mającej na celu przeciwdziałanie wykorzystywania komputerów konsumentów (zombie) do rozsyłania niechcianej korespondencji elektronicznej. Wśród zdarzeń związanych z naruszeniem bezpieczeństwa w sieci zdecydowaną większość stanowią próby pozyskania informacji znajdujących się na odległych komputerach poprzez skanowanie niebezpiecznych portów. Na kolejnych miejscach naruszeń bezpieczeństwa znajduje się złośliwe oprogramowanie (głównie robaki sieciowe) oraz rozsyłane w wielkich ilościach niepożądane informacje (spam). Specjaliści podkreślają, że różnice między tradycyjnymi wirusami, końmi trojańskimi czy oprogramowaniem szpiegowskim powoli się zacierają.

IDS wykrywawacz e-włamań

System IDS wyszukuje niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić dla nas zagrożenie. Wykrywa nieudane próby ataku lub przygotowania do pełnego włamania np. skanowanie portów lub mapowanie sieci poprzez wyszukiwanie krytycznych serwerów, usług i aplikacji.

Problemem dla społeczności internetu są przestępcy internetowi, którzy przy użyciu wirusa przejmują kontrolę nad dużą liczbą komputerów naraz, by przekształcić je w grupę komputerów „zombie”, działającą w zaawansowanej sieci „botnet” i realizującą niebezpieczne zadania. Sieci botnet mogą liczyć nawet 100 000 komputerów, a ich zadaniem jest rozpowszechnianie spamu w poczcie e-mail, wirusów, atakowanie ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI