Ze zprávy vyplývají následující závěry:
Vlády a s nimi spřízněné skupiny používají Internet pro kybernetickou špionáž a k provádění kybernetických útoků.
Cíle útoků zahrnují kritické systémy státní síťové infrastruktury, například elektrorozvodné sítě, systémy řízení letecké dopravy, finanční trhy a vládní počítačové sítě.
Použití Internetu k webové špionáži se dnes týká 120 zemí.
Řada kybernetických útoků má původ v Číně a Čína veřejně prohlásila, že činnost v na poli kybernetické špionáže provádí.
Povaha kybernetických útoků se stává stále propracovanější a jsou navrhovány tak, aby obešly vládní obranné systémy.
Z počátečních ojedinělých pokusů se útoky vyvíjejí směrem k dobře organizovaným a štědře financovaným aktivitám, jejichž cílem je politická, vojenská, ekonomická a technologická špionáž.
Podle zdrojů uvnitř NATO si mnoho vlád hrozby pocházející z webové špionáže prozatím neuvědomuje a některé vlády jsou v důsledku toho před kybernetickými útoky prakticky nechráněné. Zdroje uvnitř NATO se domnívají, že útoky v Estonsku, které na několik týdnů narušily činnost serverů vlády, bank i zpravodajských serverů, představují na poli války vedené v kyberprostoru pouze špičku ledovce. „Tradiční obranná opatření se při útocích v Estonsku ukázala pro ochranu kritické státní infrastruktury nedostatečná. Použití botnetů (sítí infikovaných počítačů) nepřekvapilo, ale míra komplexity útoků a jejich koordinace byla novinkou. Šlo o sérii pečlivě načasovaných útoků vedených s použitím různých technik a zaměřením na konkrétní cíle. Útočníci své aktivity spíše úmyslně přerušili, než že by byli odraženi.“
Rostoucí propracovanost hrozeb zaměřených na osobní data a on-line služby
„Geneticky modifikované superhrozby“: Úroveň komplexity malwaru dosáhla dosud nevídaných rozměrů. Nové „superhrozby“ jsou stále odolnější, podobně jako DNA se stále znovu modifikují/upravují a obsahují vysoce propracované funkce například v oblasti šifrování. Červ Nuwar (Storm Worm) byl prvním příkladem tohoto druhu nebezpečného kódu a odborníci se domnívají, že v roce 2008 se objeví řada dalších.
Nové technologie a nové hrozby – vishing a phreaking: Software pro přenos hlasu přes Internet (Voice over IP, VoIP) se stává novým cílem kybernetických zločinců. Objevilo se několik propracovaných případů „vishingu“ (phishing prostřednictvím VoIP) a phreakingu (tento výraz původně označoval hacking klasických telefonních sítí, jehož cílem bylo zřídit dálkový hovor). V Japonsku bylo 50 % veškerých narušení dat provedeno prostřednictvím peer-to-peer softwaru. Kybernetičtí zločinci se budou stále častěji snažit zneužít popularity aplikací fungujících v rámci serverů sociálních sítí, jako je MySpace a Facebook.
Tah na banky: Odborníci soudí, že trvalé útoky směřující na banky mohou představovat závažné ohrožení důvěry veřejnosti v on-line bankovnictví a být brzdou elektronického obchodu. Kritici se domnívají, že snaha zaměřená na zabezpečení on-line bankovnictví nebude dostatečně efektivní nebo dostatečně rychlá.
Komplexní a propracovaný trh s nástroji kybernetických zločinců
Kybernetičtí zločinci nabízejí „zákazníkům“ služby na zakázku: „Šedá“ ekonomika již zahrnuje specializované aukční servery, reklamu produktů a dokonce služby podpory, ale konkurence je v tuto chvíli tak intenzivní, že samostatnou prodejní položkou se stávají i služby nabízení „zákazníkům“ přímo na zakázku.
Zákon nabídky a poptávky v praxi: Pronájem platformy pro rozesílání spamu vyjde stále levněji a zločinci mohou nyní koupit na zakázku vytvořené trojské koně navržené pro krádeže údajů o kreditních kartách.
„Legální“ trh podporuje černý trh: Již existuje legální trh, na kterém se obchoduje s chybami softwaru (zranitelnosti typu zadních vrátek, pro něž není zatím k dispozici oprava). Existence tohoto trhu ovšem podporuje trh s virtuálními zbraněmi a potenciálně významnými bezpečnostními hrozbami. Objev chyby v softwaru může přinést velké peníze – i přes 75 000 dolarů. Odborníci se domnívají, že z existence tohoto trhu ale vyplývá vzrůstající nebezpečí, že informace o chybách v softwaru padnou do rukou kybernetickým zločincům.
Zpráva McAfee Virtual Criminology Report 2007 je k dispozici ke stažení na adrese www.mcafee.com. Další informace o výsledcích výzkumu a souvisejících závěrech naleznete na blogu McAfee Avert Labs Security na adrese http://www.avertlabs.com/research/blog/.
- - David Zajíc