Мемуары о будущем

Дмитрий Беляев

Прогноз тенденций в мире информационной безопасности и киберугроз на 2013 год

Опубликовано: 3 января 2013 года






Под занавес ушедшего 2012-го года многие компании, специализирующиеся в сфере информационной безопасности, сделали свои прогнозы на 2013 год относительно тенденций, связанных с киберугрозами.

1. Symantec опубликовала прогноз киберугроз на 2013 год

В частности, корпорация Symantec опубликовала прогноз тенденций в мире кибербезопасности на 2013 год.

Согласно данным экспертов корпорации, в 2013 году атаки станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих.

Кроме того, увеличится количество угроз для пользователей мобильных и облачных технологий, а также для аудитории социальных сетей.

Киберконфликты станут нормой

Начиная с 2013 года, конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство.

Онлайн-шпионаж отличается высокой успешностью при крайне низкой степени доказуемости. Правительства, как и различные организованные группы лиц, продолжат использовать кибератаки, чтобы повредить или уничтожить конфиденциальную информацию или финансовые ресурсы своих противников.

В 2013 году мы станем свидетелями виртуального «потрясания оружием», когда правительства, организации или даже группы лиц будут использовать кибератаки, с целью продемонстрировать свою мощь или заявить о себе.

Эксперты Symantec ожидают также роста числа направленных атак, целью которых является отдельное лицо или неправительственная организация, отстаивающая, например, определенные политические взгляды или являющаяся представителем меньшинства в том или ином конфликте.

В последнее время мы встречаем такого рода атаки в ситуациях, когда поведение отдельных людей или организаций становится предметом недовольства той или иной группы «хактивистов».

Программы-вымогатели приходят на смену лжеантивирусам

В то время, как распространенность лжеантивирусов медленно сходит на нет, на просторах киберпространства появляются еще более жесткие типы угроз.

Во всем мире набирают популярность, так называемые, ransomware (от англ. ransom — выкуп), программы-вымогатели, довольно популярные в России.

Несмотря на то, что такая «бизнес-модель» уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Но благодаря развитию систем онлайн-платежей злоумышленники решили эту проблему.

Блокираторы выйдут за рамки простого вымогательства и будут направлено на устрашение, то есть кибер-буллинг (кибер-нападение с целью нанесения психологического вреда).

В следующем году преступники выйдут на новый уровень, воздействуя на эмоции жертв, используя способы, после которых станет гораздо сложнее восстановить систему.

Мобильная реклама усложнит ситуацию

Мобильное рекламное ПО (madware, mobile advertising software) — это мелочь, которая может не только сильно помешать процессу использования устройства, но и выдать злоумышленникам детали вашего местоположения, контактные данные, а также идентификационные данные устройства.

Программа типа madware, незаметно попадающая на устройство при установке стороннего приложения, часто начинает заваливать пользователя всплывающими окнами, создает ярлыки, меняет настройки браузера и собирает его личные данные.

Только за последние девять месяцев число приложений, включающих в себя наиболее агрессивные типы madware-программ, увеличилось на 210%.

Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантную рекламу.

Эксперты Symantec ожидают увидеть рост использования программ такого типа в связи с желанием компаний увеличивать доходы за счет мобильной рекламы. Сюда входит также более агрессивный и потенциально вредоносный метод монетизации «бесплатных» мобильных приложений.

Монетизация социальных сетей создаст новые опасности

Специалисты информационной безопасности отмечают, что пользователи с большим доверием относятся к социальным сетям, начиная от обмена личными данными и заканчивая покупкой игровой валюты и виртуальных подарков друзьям.

По мере того, как с целью повышения уровня монетизации, социальные сети дают пользователям возможность дарить друг другу настоящие подарки, рост денежного оборота в социальных сетях дает злоумышленникам новые возможности для осуществления атак.

Эксперты ИБ Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и обман пользователей с целью заставить их сообщить эти и другие данные поддельным соцсетям.

Сюда могут входить фальшивые извещения о подарках и электронные письма, требующие от пользователя указать свой домашний адрес и иную личную информацию. И хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются ей, объединяя данные с уже имеющимися, что зачастую позволяет им получать доступ к по-настоящему ценной информации.

Злоумышленники последуют за пользователями к мобильным и облачным технологиям

Злоумышленники пойдут туда же, куда пользователи, и на данный момент это облачные и мобильные технологии. Именно облачные и мобильные платформы станут целью злоумышленников в 2013 году.

Стремительный рост числа вредоносных программ для ОС Android в 2012 году подкрепляет этот прогноз.

Кроме того, включение в корпоративные сети незащищенных устройств, собирающих информацию, которая после этого оседает на других облачных носителях, значительно повышает риск утечки или целенаправленного захвата данных. Установка пользователями всё новых приложений, в конечном счете, неизбежно приводит к заражению.

Некоторые вредоносные мобильные программы дублируют функционал уже ранее существовавших угроз, например тех, что крадут информацию с устройств.

Однако иногда появляется и что-то новое.

Например, во времена dial-up модемов существовали программы, которые звонили на 900 номеров, принадлежащих хакерам. Сегодня вредоносные программы отправляют платные смс-сообщения, и вырученные средства достаются злоумышленникам.

В 2013 году можно будет наблюдать дальнейшее развитие мобильных технологий, что создаст новые возможности для киберприступников.

Набирающая популярность технология электронных кошельков eWallet неизбежно станет еще одной платформой, которую злоумышленники попытаются использовать в своих целях.

А по мере повсеместного внедрения технологий мобильных платежей, мобильные устройства станут представлять еще большую ценность.

По аналогии с угрозой Firesheep для перехвата чужих Wi-Fi-сессий, стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Некоторые платежные системы широко популярны среди технически неискушенных пользователей и могут иметь уязвимости, потенциально ведущие к краже информации.

2. TOP-6 информационных угроз 2013 от Fortinet

В числе ключевых рисков — изощренные целевые атаки на мобильные устройства и приложения, активная эксплуатация злоумышленниками IPv6 убежищ и эксплойтов.

Во-первых, целью APT атак станут пользователи мобильных устройств APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон.

Все эти действия четко направлены на достижения конкретной цели — получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss.

Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло.

Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

Во-вторых, двухфакторная аутентификация окончательно вытеснит простые пароли.

Система защиты доступа с помощью одного только пароля окончательно устарела. Простые инструменты, которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из 4-5 символов за считанные минуты.

Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США.

Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час.

Зашифрованные базы данных с данными учетных записей Web ресурсов (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома.

В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части — одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном.

В-третьих, будет активно распространяться эксплуатация брешей на уровне межмашинного взаимодействия.

Межмашинное взаимодействие (Machine-to-Machine, M2M) — общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке.

Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств.

Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов.

Или медицинское оборудование, которое следит за показателями жизнедеятельности и уведомляет персонал об изменении показателей.

Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности.

Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения.

В-четвертых, получат своё развитие механизмы обхода «Песочниц».

Распространённая технология «Песочница» обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода.

Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти.

Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах.

В-пятых, следует опасаться появления всё более серьёзных кросс-платформенных ботнетов.

Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК.

В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак.

Так зараженные мобильные устройства и ПК будут управляться с одного и того же командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети.

То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек.

В-шестых, рост объемов вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК.

На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК.

Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше.

Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в следующем году.

Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров.

Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК.

Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК.

3. В 2013 году Африка станет надёжным убежищем для киберпреступников

Подобно другим компаниям, работающим в сфере информационной безопасности, Trend Micro также опубликовала серию интересных прогнозов на 2013 год.

Согласно одному из них, в наступающем году Африка, вероятно, станет безопасной гаванью для киберпреступников. Интернет-инфраструктура африканского континента стабильно развивается, становясь всё более совершенной. Поэтому киберпреступники, желающие избежать преследований со стороны правоохранительных органов своей страны, вполне могут выбрать Африку в качестве убежища.

Известно, что киберпреступность обычно процветает в регионах с несовершенным законодательством, особенно, если местные власти закрывают глаза на несоблюдение даже существующих законодательных норм.

Подобное отнюдь не редкость даже в развитых странах (США, Китай, Россия и п.р.), особенно, если киберпреступники сотрудничают с местными властями, и не посягают на местных жителей и организации.

Поэтому киберпреступность может стать для стран Африки прибыльной высокотехнологичной отраслью экономики.

По материалам anti-malware.ru

См. также:



1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: