Trend Micro publikuje raport dotyczący bezpieczeństwa informatycznego w trzecim kwartale 2012 roku

Ataki na konkretne cele, oszustwa wykorzystujące luki typu zero-day w Javie i IE – między innymi te zagrożenia opisane zostały w najnowszym raporcie przygotowanym przez Trend Micro.

Tags: Q3, bezpieczeństwo informatyczne, Android, zaawansowane i ukierunkowane zagrożenia

Warszawa, 8 listopada 2012 r. – Ilość niebezpiecznego złośliwego oprogramowania i aplikacji adware zbierających dane użytkowników systemu Google Android wzrosła gwałtownie o 483%, z niecałych 30 tys. przypadków w czerwcu do prawie 175 tys. we wrześniu – wynika z najnowszego raportu Trend Micro podsumowującego trzeci kwartał 2012 roku. Podczas gdy dość rygorystyczna polityka sprawdzania aplikacji przed dopuszczeniem ich do sklepu App Store egzekwowana przez Apple zminimalizowała stopień ryzyka, otwarta platforma Google’a stała się tyglem dla niebezpiecznej działalności.

Podrabiane wersje legalnych aplikacji dla Androida to najczęstszy rodzaj złośliwego oprogramowania atakującego ten system. Wiele z nich służy do kradzieży danych, przejęcia całkowitej kontroli nad smartfonem użytkownika lub generowania ogromnych rachunków poprzez łączenie się z drogimi numerami.

Trend Micro wskazuje również na wzrost liczby „agresywnych aplikacji reklamowych (adware)”, które zbierają prywatne dane bez pozwolenia użytkownika. Wiele z nich rozprzestrzeniło się za pośrednictwem legalnie działających sieci reklamowych.

Pomimo tego, że celem większości aplikacji adware jest zbieranie informacji na temat użytkownika, istnieje cienka granica pomiędzy pozyskiwaniem danych na potrzeby marketingu i reklamy, a pogwałceniem czyjegoś prawa do prywatności. Na społeczności twórców aplikacji spoczywa odpowiedzialność za zapewnienie transparentności i jawności informacji na temat zakresu danych zbieranych za pośrednictwem bibliotek instalowanych w aplikacjach rozprzestrzenianych przez sieci reklamowe.

„Tak duży wzrost ilości złośliwego oprogramowania atakującego urządzenia mobilne nie powinien zaskakiwać” – mówi Raimund Genes, CTO w firmie Trend Micro. „Android to dominująca platforma na rynku smartfonów, a historia jej sukcesu robi wrażenie. Członkowie cyfrowego podziemnego świata znają statystyki i czytają raporty analityków, więc wiedzą jak zarobić na mobilnych złośliwych aplikacjach. W przeciwieństwie do peceta, smartfon podaje również dane na temat naszego położenia, numerów pod które dzwoniliśmy i wiele innych informacji, z których każda może zostać sprzedana” – dodaje.

Nie pomaga tutaj fakt, że zaledwie 20 procent osób korzystających z Androida korzysta z zabezpieczeń. Użytkownicy muszą zrozumieć, czym są pozwolenia, o które proszą aplikacje zanim wyrażą zgodę i niechcący umożliwią dostęp do wrażliwych danych.

Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w Trend Micro, dodaje: „Tak wysoki poziom zainteresowania przestępców nie wróży dobrze przyszłości koncepcji Internetu Rzeczy, w której Android jest wciąż najpopularniejszym systemem operacyjnym łączącym wszystkie skomunikowane ze sobą urządzenia. Utrzymujące się zainteresowanie przestępców platformą Android jest faktem, a sytuacja się nie zmieni dopóki nie zostaną wprowadzone konieczne, zasadnicze zmiany w infrastrukturze i dopóki nie zostaną ponownie wyciągnięte ważne wnioski na temat bezpieczeństwa na poziomie systemów operacyjnych” – dodaje Rik Ferguson.

Istotne trendy w 3 kwartale 2012 roku:
- Zidentyfikowano niebezpieczne exploity wykorzystujące luki typu zero-day atakujące Javę i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia).
- Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż za nim na drugiej pozycji.
- Serwis PayPal przyciągnął najwięcej oszustów specjalizujących się w phishingu, natomiast LinkedIn zajął pierwsze miejsce wśród stron będących celem ataków Blackhole Exploit Kit.
- Jeśli otrzymaliśmy spam, pochodził on najprawdopodobniej z Arabii Saudyjskiej lub z Indii.
- Korporacje i instytucje rządowe w dalszym ciągu ponoszą straty w wyniku ataków APT. Zauważono również rozwój kampanii APT Lurid i Nitro.
- Zagrożenia i kwestie związane z prywatnością w mediach społecznościowych cały czas są ważnym problemem.

Materiały dodatkowe:
Raimund Genes, CTO w firmie Trend Micro, omawia główne punkty raportu na 3 kwartał 2012 roku: http://youtu.be/erDQKC1MeXM

“Rosnące zagrożenie ze strony złośliwego oprogramowania na urządzenia mobilne” http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_adware.pdf

“Aplikacje dotyczące wyborów prezydenckich w USA mogą prowadzić do ujawnienia prywatnych danych” http://blog.trendmicro.com/trendlabs-security-intelligence/us-2012-election-apps-may-lead-to-data-disclosure/

„Coraz więcej programów Adware i PLANKTON w sklepach z aplikacjami” http://blog.trendmicro.com/trendlabs-security-intelligence/more-adware-and-plankton-variants-seen-in-app-stores/

„Aplikacje jako przeglądarki: czy możemy ufać naszym aplikacjom mobilnym?” http://blog.trendmicro.com/trendlabs-security-intelligence/apps-as-browsers-can-you-trust-your-mobile-apps/

„Tylko 20% użytkowników urządzeń mobilnych z systemem Android ma zainstalowane aplikacje bezpieczeństwa” http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-users-have-a-security-app-installed/

„Szalejące beta testy Blackhole 2.0?” http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/

Z treścią raportu można zapoznać się na stronie:
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-3q-2012-security-roundup-android-under-siege-popularity-comes-at-a-price.pdf

Informacje na temat firmy Trend Micro
Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.