Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe

Eksperci przewidują, że większość zagrożeń dla bezpieczeństwa danych i sieci firmowych występujących w ub. r. utrzymywać się będzie również w 2012 r. Natomiast pojawiać się będą nowe kierunki i cele ataków. Uwaga osób odpowiadających za bezpieczeństwo IT powinna koncentrować się na takich groźnych zjawiskach, jak: eksploity i botnety ukierunkowane na sprzęt i firmware konkretnych użytkowników lub organizacji, nasilenie ataków na systemy mobilne, ośrodki certyfikacji SSL i operacje walutą wirtualną, a także zagrożeniach wynikających z wdrażania protokołu IPv6 i środowisk wirtualnych. Aby stawić im opór, konieczne będzie m.in. zastosowanie ochrony wielowarstwowej, zapewnianej przez zapory ogniowe nowej generacji.

Możemy spodziewać się przede wszystkim ataków wymierzonych w zdefiniowane cele, zamiast masowych inwazji. W cyberatakach APT (Advanced Persistent Threats) nadal będą wykorzystywane: wirusy, robaki, konie trojańskie, spyware, adware i botnety - jako narzędzia, których celem są konkretne osoby lub organizacje. Rozwiązania ochronne oparte na sygnaturach mogą okazać się niewystarczające w walce z takimi zagrożeniami, ponieważ botnety mogą się szybko adaptować i symulować normalne aplikacje oraz wzorce ruchu. Potrzebna będzie ochrona wielowarstwowa, np. w postaci zapór ogniowych nowej generacji. Firma Cisco przestrzega również przed wzrostem liczby ataków na przemysłowe systemy sterowania ICS (Industrial Control System) oraz systemy nadzorujące przebieg procesu technologicznego lub produkcyjnego SCADA (Supervisory Control And Data Acquisition).

Wektory ataków 2012

W swoim corocznym raporcie na temat zagrożeń w 2012 r., firma McAfee przewiduje m.in.: pojawianie się eksploitów ukierunkowanych na sprzęt i firmware, nasilenie ataków na systemy mobilne i operacje walutą wirtualną. Inne prognozowane niepokojące zjawiska to: łączenie protestów haktywistów w sieci z fizycznymi protestami demonstrantów, w celu wzmocnienia siły nacisku politycznego, akty cyberwojenne (jeżeli nie rzeczywiste agresje, to demonstracje pokazujące ich siłę destrukcyjną) czy dalsze ataki na certyfikaty SSL (mające zmniejszać zaufanie do ośrodków certyfikacji).

Zobacz również:

Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe

Historia botnetów

Zawansowane prace nad specyfikacją Intela, dotyczącą zunifikowanego interfejsu firmware, zmusza napastników do tworzenia nowych złośliwych kodów. Mogą oni wykorzystywać funkcje niskiego poziomu do kontrolowania botnetu, przenosząc swoje funkcje kontrolne np. do procesora graficznego, BIOSu lub głównego sektora rozruchowego (MBR).

Kolejnym, rosnącym zagrożeniem są ataki na urządzenia mobilne, coraz częściej używane do przeprowadzania transakcji finansowych i stanowiące repozytorium cennych informacji. Złośliwe oprogramowanie na urządzenia mobilne nie powstaje jeszcze masowo, ale McAfee spodziewa się, że będzie go coraz więcej w tym roku. Takie ataki mogą być przeprowadzane przez botnety, a cel stanowić aplikacje umożliwiające korzystanie z zyskującej na popularności bankowości mobilnej. Wraz ze wzrostem liczby tego typu rozwiązań, należy spodziewać się coraz liczniejszych ataków na aplikacje służące do komunikacji z bankiem.

NGFW kontra UTM
Nie ma jeszcze pełnej jasności, czym właściwie jest firewall następnej generacji? Gartner, lansując własną definicje, zauważa, że niektórzy dostawcy oferują kontrolę aplikacji, a inni tylko bardziej zaawansowane IPS. Wielu dostawców zapór dla przedsiębiorstw jest jeszcze na wczesnym etapie dochodzenia do pełnego modelu NGFW (next-generation firewall).

Zamieszanie wprowadza też określenie Unified Threat Management (UTM) - analitycy firmy badawczej IDC uważają, że zintegrowane urządzenie ochrony typu UTM ma z grubsza tę samą rolę co NGFW. Jednak według Gartnera termin UTM powinien być stosowany do rozwiązań bezpieczeństwa używanych w małym lub średnim biznesie, podczas gdy NGFW jest przeznaczona do dużych przedsiębiorstw (za takie firma uważa organizacje zatrudniające powyżej tysiąca pracowników).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200