Na wiele platform i systemów

Opracowywanie prognoz związanych z bezpieczeństwem w Internecie nie jest prostą sprawą, gdyż nie zawsze jest to ekstrapolacja istniejących zagrożeń. Spróbujmy jednak przewidzieć, co nas może czekać w roku 2010.

Na wiele platform i systemów

Dotychczasowe prognozy zakładały, że nie będzie już spektakularnych, globalnych ataków, które objęłyby dużą ilość komputerów. Dzisiaj do tych przewidywań należy wprowadzić korektę, która mówi, że wielkoskalowe ataki, jeśli w ogóle wystąpią, będą w pełni sterowane. Cyberprzestępcy doskonale wiedzą, jak wykorzystać siłę różnych ataków, dlatego skoncentrują się na tych infekcjach, które przyniosą im najwięcej pieniędzy. "Można przewidywać, że w tym roku najwięcej będzie ataków regionalnych i wszystkie będą bardzo precyzyjnie zarządzane" - twierdzi Raimund Genes, CTO firmy Trend Micro.

Liczą się pieniądze

Od 2005 roku jeden aspekt prognoz powtarza się wielokrotnie - wszystkie ataki są już dokonywane w celach komercyjnych. W przyszłym roku trend ten zostanie zachowany. Z jedną różnicą - ze współzawodnictwa o masowe zdobywanie pieniędzy na podziemnym rynku niemal całkowicie odpadną amatorzy. Raimund Genes twierdzi, że "oprogramowanie do atakowania komputerów w sieci, będzie tworzone wyłącznie przez specjalistów, którzy wiedzą, jak rozgrywać bitwę z producentami systemów antywirusowych. Z tego powodu, ochrona antywirusowa będzie znacznie trudniejsza, będzie musiała obejmować wiele zagadnień i wektorów ataku". Przełoży się to na wyższe koszty firm, które muszą inwestować w coraz bardziej złożoną ochronę. Wzrośnie także ryzyko udanego ataku, nawet mimo posiadania przez organizację narzędzi ochronnych. Rozwiązania ochrony danych w firmie będą musiały być coraz bardziej skomplikowane, by osiągnąć wymaganą skuteczność. O ile dotychczas tylko niektórzy dostawcy traktowali przeniesienie detekcji malware'u do infrastruktury cloud computing jako opcję, to niebawem prawdopodobnie wszyscy liczący się dostawcy będą zmuszeni do takiego ruchu, gdyż jest to obecnie jedyny sposób na szybkie i skuteczne wykrywanie infekcji.

Botnety - były, są i będą

Łączenie przejętych komputerów w zarządzane sieci, przynoszące cyberprzestępcom pieniądze, będzie nadal jednym z elementów krajobrazu cyfrowego podziemia. Być może dołączą do nich maszyny z innymi systemami operacyjnymi (jak MacOS X lub Linux), ale gross maszyn połączonych w sieci botów to nadal będą komputery z Windows. Prawdopodobnie, te komputery nadal będą służyć do wysyłania spamu, serwowania złośliwego oprogramowania, kradzieży informacji, ukrywania prawdziwej komunikacji, realizacji fraudów oraz innych zadań, do których wykorzystują je obecnie cyberprzestępcy.

Cyberprzestępcy nie potrafią jeszcze wykorzystać potencjału danych zawartych w infrastrukturze firm, ale można oczekiwać specjalizowanego oprogramowania do kradzieży informacji z przedsiębiorstw. Chociaż takie dane trudniej spieniężyć, na pewno znajdą się na nie kupcy, A zatem, ataki kierowane przeciw firmom przybiorą na sile. Ilość firmowych komputerów, będących częścią botnetów, będzie wzrastać.

Razem z pracą botnetów można się spodziewać dalszego wzrostu ilości złośliwego oprogramowania. Wzrost ten będzie wynikał nie tylko z technologii automatycznego tworzenia, ale także z powszechnego pobierania różnych składników przez Internet.

Cel się zmienia, atak podąża za nim

Ponieważ zmienia się atakowana infrastruktura, zmienią się także metody ataku. Prawdopodobnie ilość ataków kierowanych przeciw samemu systemowi operacyjnemu Windows nieco zmaleje i zachowany zostanie trend wykorzystania luk we wtyczkach przeglądarek internetowych oraz w aplikacjach powszechnie instalowanych na komputerach PC. Obecnie takim celem jest wtyczka Adobe Flash - ataki te będą kontynuowane. Przyczyną jest złożoność i powszechność tej platformy oraz niedostateczne jej zabezpieczenia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200