Kasdien nustatoma virš 300 000 unikalių kenkėjiškų programų pavyzdžių, tačiau saugumo ekspertų dėmesio ir detalesnės analizės sulaukia tik išskirtiniai atvejai. Pasak vyresniojo ESET kenkėjiškų programų tyrėjo Robert Lipovsky, praktiškai visus kenkėjų kūrėjus vienija tas pats tikslas – gauti finansinę naudą.
Nesvarbu, kiek skirtingų kenkėjiškų programų tipų būtų, jie kuriami ir platinami norint pasisavinti pinigus arba duomenis – tačiau ir duomenų pasisavinimas veda į norą užsidirbti. Tai gerokai skiriasi nuo to, kai prieš 20–30 metų pavieniai programišiai sėdėdavo tamsiuose rūsiuose ir kurdavo virusus, konkuruodami tarpusavyje, kas sukurs geresnį kenkėją.
Robert Lipovsky
„Žinoma, ir tada kai kurie virusai trindavo duomenis ar darydavo kitokią žalą vartotojams, tačiau programišių pagrindinis tikslas buvo ne pinigai. Šiuo metu veikia ištisos organizuotos nusikaltėlių grupės, kai vieni programišiai kuria virusus, kiti – platina, o treti – valdo, ir taip toliau“, – tvirtina R. Lipovsky.
Pasak ESET saugumo tyrėjo, kenkėjiškas grėsmes galima skirstyti į dvi kategorijas – kibernetinį šnipinėjimą, kai atakuojami svarbūs, daug finansinės naudos galintys atnešti taikiniai, ir įprastas kibernetines grėsmes, atakuojančias paprastus vartotojus. Kibernetinio šnipinėjimo atakas aptikti yra sunkiau, nes jos sutelktos į pavienius asmenis, pavyzdžiui, įmonės direktorius. Tuo tarpu plačiai plintantys virusai yra lengviau pastebimi ir aptinkami.
Pateikdamas naujausių kibernetinio šnipinėjimo pavyzdžių, R. Lipovsky ne kartą pamini, kad daugeliu atveju šių atakų buvo galima išvengti laikantis tinkamos apsaugos politikos įmonės viduje. „Pavyzdžiui, „Operation Buhtrap“ pasiekė savo tikslą tik todėl, kad Rusijos bankų darbuotojai bandydavo atidaryti el. paštu neva jiems atsiųstą sąskaitą ar sutartį. Užkrėsti dokumentai atverdavo programišiams kelią į tolimesnius veiksmus – šnipinėti kompiuterius, juos valdyti ir net perimti sąskaitas“, – pasakoja R. Lipovsky.
Garsiuoju „BlackEnergy“ atakos atveju, kai buvo nutrauktas elektros energijos tiekimas Ukrainoje, programišiai savo kėslus įgyvendino ne tik dėl atkaklumo – atakai buvo ilgai ir kruopščiai ruošiamasi, kenkėjas tobulinamas naujomis funkcijomis, – bet ir dėl didelių saugumo skylių tose įmonėse. Pasak ESET tyrėjo, kritinės sistemos buvo laiku neatnaujintos ir neatskirtos nuo įmonės tinklo, saugumo sprendimai buvo įdiegti ne visuose serveriuose, o dalis kompiuterių veikė su seniai nepalaikoma operacine sistema „Windows XP“.
Tačiau saugumo ekspertai negali pasakyti, kas kuria virusus, tuo labiau nustatyti programišius. „Matydami kenkėjo funkcionalumą ir tikslus galime spręsti apie nusikaltėlius, bet tai nėra įrodymas. Tai gali būti bet kas. Išties sudėtinga įrodyti, kieno tai darbas. Mes tiriame kenkėjiškas programas, bet nesame teisininkai, tačiau kilus įtarimams ar esant konkrečiai situacijai perleidžiame informaciją teisėsaugai“, – sako ESET atstovas.
Taip ir „BlackEnergy“ atveju, kai Ukrainos valdžia dėl atakos kaltino Rusiją, saugumo ekspertams beliko pritarti, kad atakos tikslai išties yra labai prorusiški, tačiau tai nieko neįrodo – galbūt ataką rengę nusikaltėliai tenorėjo taip atrodyti. Vienintelis dalykas, dėl ko sutinka saugumo ekspertai, kad programišiai darosi vis atkaklesni, ir tokių kibernetinio šnipinėjimo atakų vis daugėja.