Νέοι Ορίζοντες στο Ηλεκτρονικό Έγκλημα
Ένας διάσημος ληστής Τραπεζών του περασμένου αιώνα, όταν ρωτήθηκε γιατί κλέβει τις Τράπεζες απάντησε: Γιατί εκεί είναι τα λεφτά. Σήμερα τα λεφτά είναι online – σε Τράπεζες, σε επεξεργαστές πιστωτικών καρτών, σε διαδικτυακές εφαρμογές και φυσικά στον υπολογιστή του σπιτιού μας. Αύριο θα είναι σε έξυπνα τηλέφωνα, σε MP3, σε μηχανές αναζήτησης και σε social networks. Οι κλέφτες λοιπόν – που τώρα ονομάζονται κυβερνο-εγκληματίες – θα "ακολουθούν" αυτά τα μονοπάτια, προσπαθώντας να φτάσουν στα λεφτά.
Τα νούμερα δεν ήταν ποτέ τόσο αποκαλυπτικά. Σύμφωνα με τη Gartner 3,5 εκατομμύρια Αμερικανοί αποκάλυψαν τα προσωπικά τους στοιχεία σε παράνομους αποδέκτες με τη μέθοδο phishing, το έτος 2006 και ο αριθμός αυτός είναι σχεδόν διπλάσιος από αυτόν του 2005. Η μέση ζημιά υπολογίζεται στα $1.244, ενώ το 2005 ήταν $256. Οι συνολικές ζημιές για την Αμερική υπολογίζονται στα 2,8 δις. δολάρια. Αυτό που ενδεχομένως είναι περισσότερο ζημιογόνο, είναι οι κυβερνο-επιθέσεις που στοχεύουν σε επιχειρηματικά μυστικά ή στρατιωτικά απόρρητα. Μια εταιρεία η οποία υφίσταται απώλεια πνευματικής ιδιοκτησίας είτε αυτή είναι μηχανολογικά σχέδια είτε πηγαίος κώδικας προγραμμάτων ή ακόμα και σχέδια εκμετάλλευσης της αγοράς, μπορεί να βρεθεί εκτός λειτουργίας.
Οι εγκληματίες γίνονται καλύτεροι
Ο ορίζοντας του ηλεκτρονικού εγκλήματος διευρύνεται όλο και περισσότερο. Πάνε πια οι εποχές όπου δεκαεξάχρονοι hackers αναζητούσαν τη δόξα, προκαλώντας μποτιλιάρισμα στο mail server ή μουντζουρώνοντας γνωστές ιστοσελίδες. Καθώς οι απατεώνες ακολουθούν τα χρήματα online, γίνονται περισσότερο ικανοί και οργανωμένοι στην προσπάθειά τους να κλέψουν πληροφορίες, να διαπράξουν οικονομική απάτη ή εκβιασμούς. Το οπλοστάσιό τους απαρτίζεται από ιούς, trojans, worms, κακόβουλο λογισμικό (spyware), μαζικές αποστολές ανεπιθύμητων μηνυμάτων (spam) και μ’ αυτά τα όπλα ιδιοποιούνται πνευματικά δικαιώματα, προσωπικά στοιχεία και περιεχόμενα τραπεζικών λογαριασμών. Και για να γίνουν τα πράγματα ακόμα χειρότερα, όλα τα παραπάνω είδη των παράνομων προγραμμάτων λογισμικού – γνωστά και ως malware – έχουν γίνει το κατεξοχήν εργαλείο της βιομηχανικής κατασκοπείας και της κυβερνο- τρομοκρατίας.
Ταυτόχρονα, οι απειλές γίνονται όλο και πιο εξεζητημένες και οι εγκληματίες οργανώνονται. Δρουν στο παρασκήνιο και μεταξύ των διεθνών συνόρων, γεγονός που καθιστά δύσκολη τη σύλληψη και την παραπομπή τους. Χρησιμοποιούν την τελευταία λέξη της τεχνολογίας και συνεχώς εξελίσσουν τις τακτικές τους, κάνοντας όλο και πιο δύσκολο το έργο των διωκτικών αρχών. Διακινούν το κακόβουλο λογισμικό μέσω διαφορετικών καναλιών διανομής, όπως e-mail, δίκτυα peer-to-peer κ.λπ. Εκμεταλλεύονται τις αδυναμίες του software τόσο καλά, που ο χρήστης όσο προσεκτικός κι αν είναι – ούτε ανοίγει την επισυναπτόμενη φωτογραφία ούτε πατάει το δελεαστικό link – δεν αποφεύγει την παραβίαση του υπολογιστή του.
Οι σημερινές μελέτες που αφορούν στο κυβερνο-έγκλημα, κατηγοριοποιούν τις απειλές και προσπαθούν να προβλέψουν τις εξελίξεις. Εξετάζουν τις τάσεις στο κακόβουλο λογισμικό, τις προσπάθειες των εγκληματιών να καλύψουν τα ίχνη τους, τον εντοπισμό τρωτών σημείων στα προγράμματα λογισμικού ή στα ασύρματα δίκτυα και, τελευταίο αλλά όχι ασήμαντο, την εκμετάλλευση των ανθρώπινων αδυναμιών. Στη συνέχεια θα αναφερθούμε αναλυτικότερα σε όλα αυτά τα θέματα και θα αναλύσουμε τη διαφαινόμενη εξέλιξή τους.
Τάσεις στο malware
Το 2006 ήταν η χρονιά μεγάλων εξελίξεων στο malware. Οι διαχωριστικές γραμμές μεταξύ των trojans, των worms και των ιών είναι πλέον δυσδιάκριτες. Η πληθώρα μέσων μετάδοσης αρχείων και πληροφοριών επιτρέπει την ταχύτατη διάδοση του malware και οι τεχνικές που χρησιμοποιούν οι εισβολείς για να καμουφλάρουν την παρουσία τους στα συστήματα των ανυποψίαστων χρηστών και να συνεχίζουν ανενόχλητοι τη δράση τους, γίνονται όλο και πιο σοφιστικέ.
- Κυριαρχία των trojans. Τα trojans – παράνομο λογισμικό που δεν αυτο-αναπαράγεται – αντικατέστησαν τα worms, τα οποία είχαν τα σκήπτρα ως το πιο εύκολα μεταδιδόμενο είδος malware.
Το 2006, το 62% των νέων ειδών malware είναι trojans, ενώ μόλις το 24% είναι worms, το 3% αποτελούν οι ιοί και το 10% είναι οι διάφοροι άλλοι τύποι. Η ευελιξία των trojans συνδυασμένη με την ευκολία μετάδοσής τους μέσα από το διαδίκτυο, τα κατατάσσει πρώτα στις προτιμήσεις των εγκληματιών και αποτελούν το πρώτο βήμα των επιθέσεων οι οποίες κορυφώνονται με την παραβίαση συστημάτων, την απάτη ή την κλοπή δεδομένων.
- Πολλαπλά κανάλια διακίνησης. Τα κάθε λογής trojans δεν μεταδίδονται από μόνα τους, αλλά εκμεταλλεύονται την ευρεία γκάμα των καναλιών διανομής πληροφοριών, που είναι διαθέσιμα στο Internet. Το βασικό κανάλι παραμένει το e-mail – μέσω μηνυμάτων spam – αλλά και τα δίκτυα peer-to-peer, το instant messaging – επικοινωνία σε πραγματικό χρόνο μεταξύ δύο ή περισσότερων συνομιλητών συνδεδεμένων σε δίκτυο – καθώς και δίκτυα που μοιράζονται πόρους (share networks), χρησιμοποιούνται επίσης ευρέως. Την εικόνα συμπληρώνουν ιστοσελίδες που εντοπίζουν ατέλειες σε προγράμματα εφαρμογών και κακόβουλα προγράμματα που παρουσιάζονται ως αθώα, ώστε να δελεάσουν τους χρήστες να τα εγκαταστήσουν στους υπολογιστές τους.
- Πολυσύνθετο malware. Έτσι ονομάζεται το παράνομο λογισμικό που αποτελείται από πολλαπλά στοιχεία, το καθένα εκ των οποίων κάνει διαφορετική ζημιά. Έτσι, αν εντοπιστεί και καταστραφεί ένα τμήμα του, τα υπόλοιπα παραμένουν στη θέση τους και συνεχίζουν το καταστροφικό τους έργο. Οι εγκληματίες προτιμούν το είδος αυτό του malware, γιατί είναι ευέλικτο, ζει περισσότερο χρόνο και εντοπίζεται δυσκολότερα, αλλά κυρίως, γιατί επιτρέπει στο δημιουργό του να αλλάζει τη λειτουργικότητα ενός τμήματος ανάλογα με τις ανάγκες του, να βελτιώνει κάποιο άλλο χωρίς να επηρεάζονται τα υπόλοιπα ή να αντικαθιστά κάποιο εάν δεν είναι πλέον λειτουργικό.
- Τεχνικές μη εντοπισμού και αφαίρεσης malware. Δεν θα άξιζε τον κόπο να δημιουργηθούν τόσο εξελιγμένα παράνομα εργαλεία, αν δεν εξελίσσονταν ταυτόχρονα και οι τεχνικές μη εντοπισμού και αφαίρεσής τους από τους υπολογιστές. Τέτοιες τεχνικές είναι ο πολυμορφισμό, οι συμπιεστές (packers), οι κωδικοποιητές (cryptors) και οι rootkits.
- Πολυμορφισμός στη γλώσσα των υπολογιστών ονομάζεται η τεχνική κατά την οποία ένα πρόγραμμα μπορεί να αλλάζει μορφή ενώ μεταφράζεται ή αποκωδικοποιείται, ενώ ο βασικός του πυρήνας και η λειτουργία του παραμένουν ίδια. Οι δημιουργοί malware, στην προσπάθειά τους να αποφύγουν τον εντοπισμό του, χρησιμοποιούν την τεχνική αυτή κάθε φορά που το κρυπτογραφημένο πρόγραμμα αποκρυπτογραφείται και αναπαράγεται. Έτσι αποκτά διαφορετική μορφή και οι πιθανότητες να μην εντοπιστεί αυξάνονται. Η τάση σήμερα είναι να χρησιμοποιείται ο πολυμορφισμός για την παραγωγή διαφορετικών γενεών malware σε απομακρυσμένα sites, από όπου ‘κατεβαίνουν’ στους υπολογιστές των χρηστών εν αγνοία τους. Το αποτέλεσμα είναι χιλιάδες παρόμοιες εκδόσεις του ίδιου προγράμματος, οι οποίες αναπαράγονται σε τακτά χρονικά διαστήματα – ακόμα και ανά λίγα λεπτά – και ο εντοπισμός τους προκαλεί πονοκέφαλο στους υπεύθυνους ασφάλειας.
- Οι συγγραφείς malware χρησιμοποιούν packers και cryptors για να αποφύγουν τον εντοπισμό. Οι run-time packers χρησιμοποιούνται νόμιμα για τη συμπίεση προγραμμάτων, όπως και οι cryptors για τις ανάγκες της κωδικοποίησης και ταυτόχρονης συμπίεσης. Εάν ένα πρόγραμμα υποστεί επεξεργασία με packer ή cryptor, είναι πλέον αδύνατο να αναγνωριστεί, καθώς τα περιεχόμενα και η δομή του έχουν αλλάξει εντελώς. Την ιδιότητα αυτή χρησιμοποιούν οι δημιουργοί malware για να αποφύγουν τον εντοπισμό, αφού για να αναγνωριστεί ένα πρόγραμμα malware από το anti-virus πρέπει ή να αποσυμπιεστεί ή να αποκωδικοποιηθεί. Τελευταία παρατηρείται σημαντική αύξηση του αριθμού και της πολυπλοκότητας των διαφορετικών packers και cryptors, που χρησιμοποιούνται για παράνομους σκοπούς.
- Ανησυχητική αύξηση επίσης παρατηρείται στη χρήση των rootkits. Το rootkit είναι ένα σύνολο προγραμμάτων λογισμικού, που στοχεύει στην απόκρυψη αρχείων, ροών ή και system data από το λειτουργικό σύστημα. Η πρόσφατη χρήση των rootkits από τους παράνομους εισβολείς, συνίσταται στην προσπάθεια απόκρυψης της παρουσίας malware από τα συστήματα.
Τάσεις στο spyware
Μπορεί τα trojans να κυριαρχούν στην τριάδα των malware (ιοί, worms, trojans), αλλά και η εξάπλωση και οι ποικιλίες του spyware σημειώνουν μια παρόμοια ανησυχητική τάση. Το spyware είναι λογισμικό, που σκοπό έχει να εκμεταλλευτεί τη σύνδεση του χρήστη στο Internet, για να μαζέψει και να μεταδώσει πληροφορίες για την εν γένει συμπεριφορά του, στον ιδιοκτήτη του. Είτε είναι adware (προγράμματα που ‘κατεβάζουν’ αυτόματα διαφημιστικό υλικό) είτε toolbar (σύνολο ‘κουμπιών’ που πραγματοποιούν κοινές εργασίες στον web browser) είτε keyloggers (προγράμματα που καταγράφουν τη δραστηριότητα του πληκτρολογίου) είτε ransomware (προγράμματα open source επί πληρωμή), είναι κατά βάση τύποι trojans. Το adware ήταν μακράν το πιο διαδομένο spyware το 2006, αλλά και οι άλλοι τύποι εξακολουθούν να χρησιμοποιούνται με μεγαλύτερη ή μικρότερη επιτυχία. Πιο συγκεκριμένα:
- Το 2006, το 45% του όγκου των απειλών προήλθε από το Adware. Το πιο κοινό πρόγραμμα ήταν το WhenU.SaveNow, το οποίο άνοιγε διαφημιστικά pop-ups ανάλογα με τις λέξεις που πληκτρολογούσε ο χρήστης σε μια μηχανή αναζήτησης. Το Ezula, εξίσου δημοφιλές, μπορεί να τροποποιήσει σελίδες που εμφανίζονται στον Windows Explorer, προσθέτοντας επιπλέον links στις λέξεις και οδηγώντας το χρήστη σε διαφημιστικές σελίδες.
- Το Hijacker είναι είδος δικτυακής επίθεσης, κατά την οποία ο επιτιθέμενος αποκτά τον έλεγχο της επικοινωνίας. Έτσι, ο υπολογιστής μπορεί εν αγνοία του νόμιμου χρήστη να επισκέπτεται ιστοσελίδες που αυτός δεν έχει επιλέξει ή να λειτουργεί ως τμήμα ενός δικτύου Bootnet – δηλαδή συνόλου μηχανημάτων που ελέγχονται από ένα άτομο και αθροιστικά συγκεντρώνουν τεράστια ισχύ. Τα bootnets είναι σχετικά πρόσφατο επίτευγμα των εγκληματιών, οι οποίοι κατάφεραν να συνενώσουν σε ένα δίκτυο δεκάδες χιλιάδες υπολογιστές και να χρησιμοποιούν την υπολογιστική τους δύναμη για παράνομους σκοπούς (π.χ. σπάσιμο κωδικών).
- Οι Downloaders μπορούν να ‘κατεβάζουν’, να εκτελούν ή να εγκαθιστούν λογισμικό, χωρίς την έγκριση του χρήστη και έχουν γίνει ιδιαίτερα δημοφιλείς γιατί επιτρέπουν στους ιδιοκτήτες τους να αλλάζουν το malware στα μηχανήματα των θυμάτων τους κατά βούληση. Το 2006, στο σύνολο του malware, το 8% ήταν downloaders και οι συνηθέστεροι εξ αυτών είναι ο TrojanDownloader.Win32.Xlob.ci και o Downloader-AK.
- Τα Toolbars αποτέλεσαν το 6% του spyware το 2006 και ο συνηθέστερος εξ αυτών ονομάζεται WhenU.Search. Η λειτουργία του συνίσταται στο να αλλάζει τη μηχανή αναζήτησης που έχει δηλώσει εξ ορισμού ο χρήστης, χωρίς βέβαια την έγκρισή του.
- Browser Helper Objects (BHO). Το BHO είναι τμήμα μιας δυναμικής βιβλιοθήκης (DLL), σχεδιασμένο ως επιπρόσθετο κομμάτι του Internet Explorer για την ενίσχυση της λειτουργικότητάς του. Για παράδειγμα, ένα BHO εμφανίζει τύπους αρχείων που ο browser δεν υποστηρίζει ή διαβάζει ένα αρχείο pdf μέσα από τον browser. Το πρόβλημα των BHO είναι ότι δεν απαιτείται κανενός είδους άδεια για να τους εγκαταστήσει κάποιος παράνομα στοιχεία και έτσι το spyware εξαπλώνεται χωρίς την επίγνωση του χρήστη. Τα πιο γνωστά BHO είναι το TopSearch και το VX2 και αποτέλεσαν το 5% του συνολικού όγκου του spyware το 2006.
- Οι Keystroke Loggers είναι προγράμματα που δρουν στο παρασκήνιο και καταγράφουν οτιδήποτε πληκτρολογεί ο χρήστης. Στη συνέχεια, το αρχείο με τις πληροφορίες ‘κρύβεται’ στον υπολογιστή για μελλοντική χρήση ή αποστέλλεται στον ιδιοκτήτη του keystroke logger. Πληροφορίες για κωδικούς πρόσβασης, αριθμούς καρτών, προσωπικά στοιχεία κ.λπ., αποκαλύπτονται στο λαθραναγνώστη, ο οποίος τα χρησιμοποιεί για να εισχωρήσει παράνομα σε τραπεζικές εφαρμογές, να κάνει ηλεκτρονικές αγορές ή να πραγματοποιήσει επιθέσεις με τη μέθοδο του social engineering. Το Advanced Keylogger και το SafeSurfing είναι τα πιο δημοφιλή keystroke loggers, τα οποία αποτελούν το 3% του συνολικού spyware.
Τρωτά σημεία εφαρμογών
Καθώς τα προγράμματα anti-virus βελτιώνονται και ο εντοπισμός του malware γίνεται ευκολότερος, οι εγκληματίες του κυβερνοχώρου εξερευνούν νέους δρόμους. Προσπαθούν να εντοπίσουν άγνωστα – και όχι μόνον – τρωτά σημεία των λειτουργικών συστημάτων, των εφαρμογών, των plug-in κ.λπ. Οι ‘τρύπες’ αυτές, σε συνδυασμό με το γεγονός ότι οι χρήστες κατά κανόνα αμελούν να ενημερώσουν τα προγράμματά τους με τις νέες εκδόσεις, προλειαίνουν το έδαφος στους εισβολείς. Οι πιο γνωστές εφαρμογές που γίνονται αντικείμενο εντοπισμού τρωτών σημείων από τους εισβολείς, είναι:
- Windows: Αποτελούν δελεαστικό στόχο, λόγω της εξάπλωσής τους στην αγορά. Οι περισσότερες γνωστές ‘τρύπες’ υπάρχουν στα Windows XP, αλλά και τα Windows 2000 εξακολουθούν να είναι καλός στόχος. Οι δημιουργοί του malware εξακολουθούν να χρησιμοποιούν γνωστές αδυναμίες των windows, επειδή πολλοί χρήστες δεν έχουν ενημερώσει τα προγράμματά τους και εξακολουθούν να είναι ευάλωτοι.
- Mac OS X: Το λειτουργικό σύστημα της Apple έγινε στόχος λόγω της αυξανόμενης δημοτικότητάς του και της δυνατότητάς του να ‘τρέχει’ με επεξεργαστή Intel, καθώς επίσης και για την αρχιτεκτονική PowerPC. Το 2006 εντοπίστηκαν πάνω από 100 ‘τρύπες’ στον Mac OS X, οι περισσότερες κατηγοριοποιημένες ως υψηλού ή μεσαίου κινδύνου. Οι χρήστες λοιπόν του Mac δεν πρέπει να εφησυχάζουν.
- Web Browsers: Όλο και περισσότερες κρίσιμες εφαρμογές των επιχειρήσεων βασίζονται στο διαδίκτυο. Δεν θα μπορούσαν λοιπόν οι εγκληματίες να αφήσουν ανεκμετάλλευτους τους web browsers. To 2006, το 45% περίπου των προβλημάτων εντοπίστηκαν στο Mozilla Firefox, το 40% στο Microsoft Internet Explorer και το 10% στο Safari της Apple.
- Βάσεις Δεδομένων: Αποτελούν τον πυρήνα των επιχειρήσεων, καθώς εκεί φυλάσσονται δεδομένα ζωτικής σημασίας. Το 2006, τα περισσότερα προβλήματα εντοπίστηκαν στην πλατφόρμα της Oracle και ακολουθούν ο SQL Server και η MySQL.
- Microsoft Office: Οι ανιχνευτές τρωτών σημείων έχουν στρέψει την προσοχή τους στο Microsoft Office και κυρίως στο Word και στο Power Point. Ιδιαίτερα εντοπίζουν προβληματικά σημεία στο Office, που επιτρέπουν εκτέλεση κώδικα από απόσταση. Πολλές πλατφόρμες του Microsoft Office επηρεάστηκαν και ορισμένες π.χ. όσες τρέχουν ένα συγκεκριμένο service pack στοχοποιήθηκαν επί τούτου.
- Πλατφόρμες Mobile: Αν και δεν έχουν αναφερθεί πολλά προβλήματα στις λειτουργικές πλατφόρμες των κινητών τηλεφώνων, οι τάσεις δείχνουν ότι αυτό θα αλλάξει στο άμεσο μέλλον. Το Windows Mobile, το Palm ή το Nokia/Symbian θα αποτελέσουν τους προσεχείς στόχους των εγκληματιών, καθώς η χρήση των κινητών τηλεφώνων θα προσομοιάζει αυτήν των ισχυρών υπολογιστών γραφείου.
Προβλέψεις για το μέλλον
- Στοχευμένες επιθέσεις: Οι ειδικοί σε θέματα ασφάλειας προβλέπουν ότι στο άμεσο μέλλον οι μεγάλες εταιρείες θα γίνουν στόχος επιθέσεων. Επίσης τα phishing mails που ζητούν ‘να πιστοποιήσετε το λογαριασμό σας’ και φωνάζουν από μακριά ότι είναι ψεύτικα, θα γίνουν πιο έξυπνα και πιο καλοφτιαγμένα. Τα e-mail worms θα μεταμορφωθούν σε ειδοποιήσεις για αποτυχημένη αποστολή μηνύματος ή το πρόγραμμα κλοπής προσωπικών στοιχείων θα ‘φυτευτεί’ σε e-mail από την Τράπεζα που θα ενημερώνει για παραβίαση του τραπεζικού λογαριασμού.
- Αύξηση των rootkits: Αναμένεται αύξηση της χρήσης των rootkits λόγω της δυσκολίας εντοπισμού τους, χωρίς το κατάλληλο λογισμικό.
- Αποκάλυψη των τρωτών σημείων των web browsers: Όσο οι επιχειρήσεις αυξάνουν την εξάρτησή τους από εφαρμογές βασισμένες στο διαδίκτυο και όχι στον κλασικό υπολογιστή, τόσο οι εγκληματίες θα προσπαθούν να εντοπίσουν ‘τρύπες’ στους browsers.
- Κλοπή κωδικών πρόσβασης σε παιχνίδια: Αναμένεται αύξηση του παράνομου λογισμικού, που στοχεύει στην κλοπή κωδικών πρόσβασης σε παιχνίδια online.
- Περισσότερο malware για Mac. Η αυξανόμενη δημοτικότητα του Mac θα πυροδοτήσει την προσπάθεια για εντοπισμό τρωτών σημείων. Η έκδοση του ιού OS X/Macarena στο τέλος του 2006, μας δίνει μια ένδειξη για το τι να περιμένουμε στο άμεσο μέλλον.
- Αύξηση της παράνομης διακίνησης των utilities: Λόγω της ολοένα αυξανόμενης χρήσης των utilities που προστατεύουν τα προγράμματα λογισμικού, αναμένεται γενίκευση της παράνομης διακίνησής τους.
- Πολυπλοκότητα malware: Το πολυσύνθετο malware και η πληθώρα καναλιών διακίνησης πληροφοριών είναι 2 καλά παραδείγματα, που μας προδιαθέτουν για την αναμενόμενη αύξηση της πολυπλοκότητας των μέσων, που θα χρησιμοποιηθούν στο μέλλον από τους κυβερνο- εγκληματίες. Όπως οι τάσεις του 2005 έγιναν συνηθισμένη συμπεριφορά το 2006, έτσι και ό,τι είναι σήμερα πολύπλοκο και εξεζητημένο, αύριο θα γίνει καθημερινή πρακτική.
Συμπέρασμα
Όσο η εξάρτηση επιχειρήσεων και χρηστών από το διαδίκτυο αυξάνεται και τα προγράμματα προστασίας βελτιώνονται, τόσο οι κυβερνο-εγκληματίες γίνονται καλύτεροι. Αναζητούν καινούριους δρόμους στη διακίνηση παράνομου λογισμικού, εντοπίζουν και εκμεταλλεύονται τα τρωτά σημεία των εφαρμογών, δημιουργούν εξελιγμένο παράνομο λογισμικό και όλα αυτά πλέον γίνονται με μόνο σκοπό το οικονομικό όφελος.
Για να προστατευτούμε από τους κινδύνους, απαιτείται πολυεπίπεδη προσέγγιση των θεμάτων ασφάλειας. Απαιτείται εγκατάσταση και διαχείριση προγραμμάτων προστασίας των εφαρμογών, χρήση λογισμικού που απαγορεύει την εγκατάσταση malware, περιμετρική προστασία των δικτύων, ενημέρωση των λειτουργικών συστημάτων με τις διορθώσεις, συμμόρφωση με την πολιτική ασφάλειας της επιχείρησης και τους κανονισμούς και, τελευταίο αλλά σημαντικό, σωστή ενημέρωση των χρηστών. Η γνώση οδηγεί στην προετοιμασία και αυτή στην έγκαιρη και ψύχραιμη αντίδραση σε οτιδήποτε καραδοκεί στην ψηφιακή γωνία.