Najgłośniejsze ataki na systemy komputerowe i urządzenia mobilne  z 2010 roku to zaledwie czubek góry lodowej i zapowiedź cyberepidemii, która może wybuchnąć już w 2011 roku.

Ubiegły rok ujawnił kierunki, w których podążają grupy cyberprzestępców. Wiedząc, jakie cele w 2010 r. były najsilniej atakowane oraz w jakie technologie inwestowały cybergangi, możemy z dużym prawdopodobieństwem przewidywać, co wydarzy się w 2011 roku.

Cyberterroryzm

Ostatnich dwanaście miesięcy przyniosło wiele spektakularnych, często przełomowych aktów w wykonaniu grup przestępczych atakujących systemy komputerowe, urządzenia mobilne, a nawet zakłady przemysłowe. Najgłośniejszym spośród nich był atak na elektrownię jądrową w Iranie z wykorzystaniem robaka Stuxnet. To pierwszy w historii tak zaawansowany wirus, którego celem są zakłady przemysłowe. Stuxnet nie zagraża domowym komputerom, nie szuka bowiem luk w systemie Windows, a w oprogramowaniu Siemensa, obsługującego fabryki i linie lotnicze.

Można się spodziewać, że w najbliższym czasie takie ataki się powtórzą, szczególnie że od kiedy Stuxnet ujrzał światło dzienne, skopiowanie go nie stanowi większego problemu. Już pojawiły się witryny, z których Stuxneta można pobrać za darmo – mówi Michał Iwan, Dyrektor Zarządzający F-Secure Polska.

Zarówno grupy terrorystyczne, jak i państwa mogą nie tylko kopiować mechanizm działania Stuxneta, ale też swobodnie go modyfikować, do- stosowując do swoich potrzeb i celów. Niewykluczone więc, że w przyszłości staniemy się świadkami cybersabotażu na wielką skalę. Celem tego typu aktów mogą stać się fabryki lub elektrownie. Można również założyć, że na celowniku sabotażystów znajdą się systemy bankowe lub transportowe, np. linie lotnicze. Sparaliżowanie obrotu walutowego lub komunikacji z technicznego punktu widzenia wydaje się nawet prostsze niż  atak na zakład przemysłowy – dodaje Mikko Hypponen, szef laboratorium badawczego F-Secure.

Zagrożenia mobilne

Kwestią najbliższej przyszłości jest również gwałtowna eksplozja zagrożeń mobilnych. Rok 2010 był pod tym względem przełomowy i otworzył nowy rozdział w historii cyberprzestępczości. Należy się spodziewać, że kolejne miesiące przyniosą eskalację zjawiska i prędzej czy później staniemy w obliczu mobilnej epidemii.

Ma to bezpośredni związek z szybkim rozwojem funkcjonalności smartfonów. Już dziś pełnią one rolę minikomputerów, banków zdjęć, komunikatorów, a nawet okienek bankowych. Dla cybergangów to bardzo dochodowy rynek, dający wiele możliwości – mówi Michał Iwan. – Przechwytywane rozmowy, sms-y czy maile, informacje o życiu prywatnym użytkownika, a przede wszystkim dane gromadzone w telefonie, jak numery kont, ważne loginy i hasła, dokumenty oraz zdjęcia to niezwykle atrakcyjny łup dla cybergangów.

Nie mniej dochodowe są aplikacje, które bez wiedzy właściciela telefonu wykonują drogie międzynarodowe połączenia z numerami klasy premium. Przykładem takiej technologii jest trojan 3D Anti-terrorist Action, który w 2010 roku atakował smartfony działające w systemie Windows Mobile. 3D Anti-terrorist Action roznosił się za pośrednictwem witryn z darmowymi grami na komórki i wykonywał drogie połączenia, między innymi z Somalią i Antarktydą. Użytkownicy smartfonów orientowali się, że padli ofiarą przestępstwa dopiero w momencie otrzymania rachunku telefonicznego.

Dużym echem na świecie odbiło się stworzenie witryny jalibreakme.com, wykorzystującej luki w systemie operacyjnym Apple. Za jej pośrednictwem każdy, w dowolnym celu, mógł zdjąć blokadę z iPhone’a, iPada lub iPoda Touch.

– Wraz z pojawieniem się witryny jailbreakme.com po raz pierwszy stanęliśmy w obliczu globalnej epidemii robaka mobilnego – zauważa Michał Iwan.

Użytkownicy smartfonów z systemem Android padli z kolei ofiarą trojana Tap Snake. Aplikacja do złudzenia przypominała popularną grę w węża. W rze- czywistości był to program szpiegujący, pozwalający szczegółowo odtworzyć trasę, po której poruszała się śledzona osoba, a nawet wyznaczyć jej pozycję na mapie.

Portale społecznościowe

Prognozując zagrożenia na 2011 rok należy pamiętać, że cyberprzestępcy zawsze pojawiają się tam, gdzie znajdują się duże skupiska potencjalnych ofiar. Dzięki temu mogą „ukryć się w tłumie”, równocześnie działając na masową skalę.

500 milionów użytkowników Facebooka, aktywnych internautów wymieniających się linkami i wiadomościami, nie mogło ujść uwadze napastników. To doskonałe środowisko dla rozwoju cyberprzestępczości – stwierdza Michał Iwan. – Portale społecznościowe koncentrują uwagę przestępców również z innego powodu. Ich funkcjonowanie opiera się na zaufaniu, jakim darzymy linki, wiadomości czy aplikacje polecane rzekomo przez naszych znajomych, a to  znacząco ułatwia zadanie szajkom działającym w Internecie.

Fikcyjne profile, zatrute linki, fałszywe wiadomości czy szkodliwe aplikacje udające gry lub quizy to już dziś chleb powszedni na serwisach społecznościowych. Zjawisko spamu narasta tam lawinowo, stanowiąc coraz poważniejszy problem i realne zagrożenie dla internautów. W listopadzie 2010 już 78 proc. użytkowników Facebooka deklarowało, że padło ofiarą społecznościowych spamerów, aż 49 proc. uznało, że z procederem tym boryka się na co dzień.

Tendencja ta pokazuje, że skala problemu w 2011 roku będzie narastać wprost proporcjonalnie do przyrostu liczby internautów korzystających z serwisów społecznościowych oraz zysków czerpanych z nielegalnej działalności w tego typu portalach. Już dziś jest to interes niezwykle intratny. Zainfekowane linki lub aplikacje rozpowszechniane na serwisach społecznościowych mogą kierować do stron dla dorosłych, płatnych serwisów, wykradać dane osobowe, dane dostępowe do kont bankowych, a nawet przenosić się na inne urządzenia należące do ofiary, infekując chociażby należący do niej smartfon.

Windows

Specjaliści z F-Secure prognozują, że w 2011 roku pod ostrzałem przestępców komputerowych z dużym prawdopodobieństwem znajdzie się także Windows 7.

To tylko kwestia czasu, a dokładniej momentu, w którym liczba użytkowników korzystających z tej wersji systemu będzie na tyle duża, by inwestycja w złośliwe oprogramowanie opłacała się cybergangom – podkreśla Michał Iwan. – Windows XP nie przestanie przy tym stanowić atrakcyjnego celu. Nie tylko dlatego, że posiada wiele luk, które wykorzystują włamywacze – również z uwagi na jego popularność oraz fakt, że każdy użytkownik jest równocześnie administratorem, co tylko zwiększa poziom zagrożenia.

Bankowość elektroniczna

Można przewidywać, że w 2011 roku kolejną wojnę z cybergangami będą musiały stoczyć również banki.

Zaledwie kilka miesięcy temu elektroniczna bankowość stanęła w obliczu zupełnie nowego poważnego zagrożenia. Niebezpieczna aplikacja ZeuS przechwytywała wiadomości SMS z jednorazowymi kodami do autoryzacji transakcji bankowych dokonywanych online. Tymczasem jednorazowe hasła SMS przypisane do konkretnych transakcji uchodziły dotąd za jedno z najwygodniejszych i najpewniejszych zabezpieczeń e-bankowości.

Dodatkowa forma autoryzacji właściciela konta i samej transakcji z wykorzystaniem zewnętrznego urządzenia, jakim jest telefon komórkowy, miała stwarzać skuteczną barierę dla potencjalnych nadużyć – mówi Michał Iwan. – Nowa odmiana trojana ZeuS tę barierę przełamała. Najprawdopodobniej więc banki w najbliższej przyszłości będą musiały zrewidować dotychczasowe systemy zabezpieczeń. Staniemy się wówczas świadkami kolejnego wyścigu technologicznego pomiędzy instytucjami finansowymi a zorganizowaną prze- stępczością. ◊