Kolan

TOP-6 информационных угроз 2013 от Fortinet

1 сообщение в этой теме

e05014d0fba441f7392f493a0cb08087.jpg В числе ключевых рисков – изощренные целевые атаки на мобильные устройства и приложения, активная эксплуатация злоумышленниками IPv6 убежищ и эксплойтов.

1. Целью APT атак станут пользователи мобильных устройств

APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

2. Двухфакторная аутентификация окончательно вытеснит простые пароли

Система защиты доступа с помощью одного только пароля окончательно устарела. Простые инструменты, которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из 4-5 символов за считанные минуты. Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США. Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час. Зашифрованные базы данных с данными учетных записей Web ресурсов (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома. В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части – одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном.

3. Эксплуатация брешей на уровне межмашинного взаимодействия

Межмашинное взаимодействие (Machine-to-Machine, M2M) – общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке. Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств. Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов. Или медицинское оборудование, которое следит за показателями жизнедеятельности и уведомляет персонал об изменении показателей. Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности. Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения.

4. Механизмы обхода «Песочниц»

Распространённая технология «Песочница» обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода. Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти. Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах.

5. Кросс-платформенные ботнеты

Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК. В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак. Так зараженные мобильные устройства и ПК будут управляться с одного и того же командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети. То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек.

6. Рост объемов вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК

На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК. Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше. Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в следующем году. Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров. Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК. Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Guest
Эта тема закрыта для публикации сообщений.