Мемуары о будущем

Дмитрий Беляев

Symantec, Eset и PandaLabs: Прогнозы на развитие вирусной активности и информационной безопасности в 2014 году

Опубликовано: 22 декабря 2013 года






Корпорация Symantec представила прогноз на развитие информационной безопасности в 2014 году. Анализируя события, кулуарно обсуждаемые в уходящем году, специалисты Symantec имеют неплохое представление о том, что будет озвучено в 2014.

Люди начнут предпринимать активные шаги по защите своих личных данных

Проблемы безопасности личных данных были в заголовках СМИ в течение всего 2013 года, напомнив пользователям и бизнесу о том, каким количеством личных данных мы ежедневно делимся со всеми, начиная от врача и заканчивая социальными сетями.

Можно ожидать, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. А затем, в последующие годы, мы будем спорить о том, действительно ли эти новые функции предоставляют какую-то защиту.

Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки.

Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, можно ожидать, что в стремлении общаться со своими друзьями без чьего-либо надзора все больше людей будет переходить на недавно появившиеся и нишевые социальные сети.

Защиту личной информации и защиту корпоративных данных разделяет всего один шаг.

В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного — ценной информации. И среди огромного количества технологий и решений, многие из которых могут не только не помогать, но даже мешать, компании должны будут выбрать то, что подходит именно для них.

Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям.

Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была

Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях.

Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Пользователей, полагающих, что на эти сайты заходят только они и их друзья, ждет большой и неприятный сюрприз.

Эксперты Symantec предостерегают: если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца.

Защитите себя, используя лучшие приемы защиты вне зависимости от того, как вы подключены к Интернету и чем вы занимаетесь.

Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей.

Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников — кибернаемников.

Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе.

Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере.

Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий.

«Интернет вещей» превратится в «Интернет уязвимостей»

Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров.

Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения.

Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле.

Основные поставщики ПО нашли способ предупреждать пользователей и предоставлять им обновления для устранения уязвимостей.

Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей.

Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз.

Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем.

Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены.

Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем.

Мобильные приложения докажут, что можно слишком сильно себя любить

Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности.

В этом году эксперты Symantec писали о мобильном приложении, которое позволяло пользователю заработать дополнительные лайки в Instagram, взамен прося «лишь» его логин и пароль, и более 100 000 человек сочли это совершенно нормальным.

Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы — в2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток».

Сегодня все большая часть телефонных разговоров осуществляется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации.

И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости.

***

Международная антивирусная компания ESET также на днях представила аналитический отчет о ключевых тенденциях в сфере информационной безопасности, которые можно будет наблюдать в 2014 году.

В 2013 году, благодаря откровениям бывшего сотрудника американского Агентства национальной безопасности Эдварда Сноудена, на первый план вышла тема анонимности в Сети.

Эксперты ESET сделали акцент на прогнозах в этой области и озаглавили свой отчет «Тренды-2014. Вызов конфиденциальности в интернете».

Как считают аналитики ESET, в 2014 году пользователи во всем мире будут проявлять интерес к теме информационной безопасности и анонимности в интернете. Осмыслив новую картину мира, они обратятся к вполне конкретным программным и технологическим средствам, обеспечивающим их приватность.

Развитие и популяризация таких технологий, как анонимная сеть TOR, «невидимый интернет» I2P, прокси-серверы, VPN-сервисы и др., станут неотъемлемой частью нового, 2014 года.

По тем же причинам импульс к развитию получат технологии шифрования, которые позволят простым пользователям избегать внимания государства, IT-корпораций и киберпреступников. Анонимные поисковики, анонимные браузеры, анонимные операционные системы и мессенджеры — все это постепенно придет на смену существующему ПО.

Эти прогнозы подтверждают и независимые исследования.

Согласно опросу компании ComRes, в котором приняло участие более 10 000 пользователей со всего мира, сегодня уже 79% опрошенных беспокоит тема приватности в сети.

Тем не менее, правительства и крупные корпорации по-прежнему будут стремиться следить за пользователями. На национальном и наднациональном уровнях разгорятся споры относительно степени конфиденциальности, которая удовлетворяла бы потребность законопослушных пользователей в приватности и при этом позволяла бы эффективно бороться с преступностью, включая международный терроризм.

Однако такая позиция власти получит поддержку не у всех. Аналитик компании ESET Лиза Майерс (Lysa Myers) прогнозирует, что в наступающем году DDoS-атаки в качестве способа выражения протеста обретут даже больший размах, чем в уходящем.

Таким образом организаторы атак на государственные порталы или сайты проправительственных СМИ будут выражать недовольство деятельностью властей в самых разных странах.

Стоит отметить, что тренд на анонимность несет в себе и новые риски — так, эксперты ESET уже в 2013 году обнаружили ботнет для анонимной сети TOR, который собирает конфиденциальную информацию, вводимую в формы авторизации на различных порталах, а также загружает на ПК пользователя дополнительные вредоносные файлы.

Также в 2014 году возрастет активность программ-вымогателей и блокировщиков экранов, способствовать их распространению будет популярность цифровой валюты Bitcoin.

На десятки процентов вырастет число угроз для мобильных устройств на Android. Киберпреступники будут активно искать способы взлома умной бытовой техники: их целью может стать любое устройство с возможностью выхода в интернет от очков Google Glass до интеллектуального здания.

***

Антивирусная лаборатория PandaLabs компании Panda Security также не осталась в стороне от прогнозов, и менее чем за месяц до наступления нового 2014 года публикует прогнозы основных тенденций безопасности в наступающем году.

Ожидается значительный рост количества новых вредоносных программ.

Эксплойты для Java и атаки на сайты социальных сетей станут источниками возросшего количества угроз безопасности в ближайшие месяцы.

Что касается безопасности корпоративной информации, то будут выпущены новые решения с дополнительными уровнями защиты, которые позволят более эффективно обеспечить безопасность данных и их целостность.

«Атаки на сервера компаний стали более агрессивными. Традиционные решения безопасности периметра сети необходимы, но в определенных сценариях недостаточно эффективны. В связи с этим появятся новые решения, которые смогут обеспечить предприятия более эффективной защитой», — заверил Луис Корронс, Технический директор PandaLabs.

Если говорить о безопасности мобильных устройств, то Android продолжит оставаться главной целью для киберпреступников.

В дополнение к этому, программы-вымогатели (ransomware), наряду с банковскими троянами и ботами, скорее всего, будут наиболее широко распространенными угрозами.

Наконец, мы будем наблюдать значительный рост кибератак на все типы устройств.

Ниже приводится краткое изложение прогнозов антивирусной лаборатории PandaLabs в качестве основных тенденций безопасности в 2014 году:

Создание вредоносных программ

В 2014 году темпы создания новых вредоносных программ установят новый рекорд. «Большинство новых угроз станут разновидностями известных вредоносных программ, модифицированных для незаметного проникновения на ПК пользователей», — объяснил Корронс.

Уязвимости

Дыры безопасности в Java привели к тиражированию большинства инфекций, обнаруженных в 2013 году, и вряд ли эта тенденция изменится в 2014 году. Фактически, Java установлена на миллиардах компьютеров во всем мире, и, по всей видимости, обладает огромным количеством недостатков в безопасности, что делает ее излюбленной мишенью для киберпреступников. Сегодня на черном рынке нет ни одного набора эксплойтов, который не использовал бы уязвимости Java.

Социальная инженерия

Методы социальной инженерии предоставляют киберпреступникам своего рода шоурум для демонстрации своих творческих способностей. После уязвимостей, второй наиболее частой причиной компьютерных инфекций являются именно сами пользователи, которые по своему незнанию попадают в хитро расставленные ловушки киберпреступников. Данная тенденция будет только развиваться, и, несмотря на многочисленные случаи мошенничества через электронную почту, большинство из них все же будет осуществляться на сайтах социальных сетей.

Вредоносные программы для мобильных устройств

Android останется первоочередной мишенью для киберпреступников среди мобильных платформ, при этом наступающий год установит новый рекорд по количеству угроз, специально созданных для данной платформы.

Программы-вымогатели (Ransomware)

В дополнение к банковским троянам и ботам, вымогатели будут одной из самых широко распространенных угроз в 2014 году.

Появятся новые способы, которые позволят вредоносным программам заставить свои жертвы заплатить за разблокировку своих компьютеров, получить доступ к их файлам (CryptoLocker), удалить предполагаемые угрозы (ложные антивирусные программы) или даже заплатить «штраф» за предполагаемую незаконную деятельность (Полицейский вирус).

Программы-вымогатели позволяют преступникам получать деньги непосредственно от пользователей, что очень удобно, а потому ожидается рост их числа и распространение на другие типы устройств, например, смартфоны.

Корпоративная безопасность

Вредоносные атаки становятся все более агрессивными (например, ситуация с CryptoLocker), а количество направленных атак на конкретные компании, продолжает расти. Поэтому в следующем году четко обозначится спрос на экстра-жесткие меры безопасности, которые выходят за рамки защиты, предоставляемой «традиционными» антивирусными решениями.

Интернет-девайсы

Количество объектов и устройств, подключенных к Интернету, постоянно растет и продолжит расти в будущем. В настоящий момент IP-камеры, телевизоры, мультимедиа-проигрыватели и т.д. являются неотъемлемой частью Интернета.

Кроме того, зачастую по своим характеристикам они отличаются от других устройств, таких как ноутбуки, смартфоны или планшеты, и пользователи очень редко их обновляют. Как результат, они чрезвычайно уязвимы для эксплойтов безопасности, а потому в ближайшем будущем мы, скорее всего, сможем наблюдать атаки на эти девайсы.

По материалам: anti-malware.ru

См. также:

0


1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Комментарии:


  1. Комментатор: kaktus

    Ну почему люди игнорируют ubunu???

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: