Daugiausia kibernetinių atakų pernai sulaukė didžiosios korporacijos ir socialiniai tinklai (0)
2010 metais didžiausią grėsmę elektroninėje erdvėje kėlė prieš didžiąsias verslo korporacijas bei socialinių tinklų vartotojus nukreiptos kibernetinių nusikaltėlių atakos. Verslo įmonėms daugiausia nuostolių atnešė kibernetinių piratų įsilaužimai siekiant pavogti konfidencialią informaciją bei svarbių sistemų darbo sutrikdymas.
Prisijunk prie technologijos.lt komandos!
Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.
Sudomino? Užpildyk šią anketą!
Tuo tarpu privatūs vartotojai dažniausiai nukentėjo įkliuvę į nuotoliniu būdu valdomų tinklų „botnet“ apgavystes socialinėje erdvėje. „Praėjusiais metais didelę ekonominę žalą sukėlusios atakos įtikino net didžiausius skeptikus, jog kibernetinių piratų grėsmė nėra atsitiktinė. Neabejoju, jog jos šiais metais tęsis ir taps dar pavojingesnės. Tai turėtų paskatinti ir įmones, ir privačius vartotojus atidžiau rūpintis kompiuterių apsauga“, – sako ESET saugumo sprendimams šalyje atstovaujančios bendrovės „NOD Baltic“ vadovas Tomas Parnarauskas.
Anot T. Parnarausko, didžiosios kompanijos yra itin pelningi taikiniai. Tai puikiai įrodė ir bene garsiausias praėjusių metų išpuolis – „Aurora“ ataka, kurios metu iš daugiau kaip šimto didžiųjų kompanijų buvo pavogti prisijungimo slaptažodžiai ir konfidenciali informacija. „Google“, „Adobe Systems“, „Yahoo Symantec“ – tai tik kelios nuostolių patyrusios įmonės, kurių programinių įrangų ar interneto naršyklių saugumo spragomis pasinaudoję nusikaltėliai įvykdė itin taikliai suplanuotas atakas“, - teigia „NOD Baltic“ įmonės vadovas.
Didžiausių nuostolių privatiems vartotojams praėjusiais metais atnešė besiplečiantys „botnet“ tinklai. Vienas iš pavojingiausių „botnet“ virusų buvo „Koobface“ – plisdamas socialiniuose tinkluose ir per pranešimų siuntimo programas šis virusas viliojo intriguojančiomis nuorodomis, pvz., „pažiūrėk, koks tu juokingas šiame vaizdo įraše“. Paspaudus šią nuorodą, vartotojas nukreipiamas į tinklalapį su netikra antivirusine programa, reikalaujančia apmokėjimo už kenkėjiškų programų pašalinimą.
Pasaulinė saugumo sprendimų kūrėja ESET 2010 metais fiksavo ir itin didelį virusų bei kenkėjiškų programų aktyvumą. Remiantis unikalios grėsmių stebėjimo sistemos „ThreatSense.Net“ duomenimis, praėjusiais metais aktyviausios buvo kirmino „Conficker“ atakos. Nuolat atsinaujinantis „Conficker“ kuria savo modifikacijas, kurios be vargo patenka į neapsaugotus kompiuterius, pasinaudojusios „Windows“ šeimos operacinių sistemų spragomis.
Antrąją vietą pagal užkrėstų kompiuterių skaičių užima virusas „INF/ Autorun“, plintantis per USB atmintines, skaitmeninių fotoaparatų ir kitų išorinių įrenginių laikmenas. Lyderių trejete išliko virusas „Win32/PSW.OnLineGames“, renkantis užkrėstame kompiuteryje saugomą informaciją bei internetinių žaidimų duomenis ir siunčiantis ją savo kūrėjams.
Ketvirtas pagal pavojingumą virusas 2010 metais „Win32/Agent“ pateko į kompiuterius besilankant užkrėstose internetinėse svetainėse ar per mobiliąsias laikmenas. Viruso kūrėjai, vogdami prisijungimo prie svetainių duomenis, ten integravo dalį kenksmingo kodo, taip leisdami virusui plisti. Penktojoje vietoje atsidūręs „Win32/Sality“ kompiuteryje „apsimesdavo“ foniniu režimu dirbančiu procesu ir iš registro ištrindavo saugumo priemones aktyvuojančius įrašus.
Šeštojoje ir septintojoje vietoje atsidūrė viruso „Conficker“ atmaina „INF/Conficker“ ir kenkėjiška programa „Win32/Tifaut.C“. Abu kenkėjai plito per mobiliąsias duomenų laikmenas, kurias naudodami vartotojai dažnai nepasirūpino net minimalia apsauga.
Aštuntojoje 2010 m. grėsmių sąrašo vietoje liko tinklalapių lankytojus į virusus įrašančias svetaines nukreipiantis kodas „HTML/ScrInject.B”. Devintoje vietoje – „Win32/Spy.Ursnif.A“ (0,81 proc.) šnipinėjanti programa, kuri vagia asmeninę informaciją ir pasinaudodama „Remote Desktop“ nuotolinio aptarnavimo moduliu siunčia ją savo kūrėjams. Paskutinysis pavojingiausių kenkėjų dešimtuke „Win32/Qhost“ naudojosi „Windows“ spragomis, kad įsirašytų į operacinės sistemos katalogą ir savo kūrėjams perleistų užkrėsto kompiuterio valdymą ir prieigą prie vartotojo duomenų.