Na wiele platform i systemów

Skąd nadajesz?

Ze względu na coraz większą precyzję nowych ataków, można spodziewać się powszechnego wykorzystania geokodowania w procesie dystrybucji złośliwego oprogramowania. Niektóre strony rozpowszechniające malware już teraz rozpoznają adresy IP i na ich podstawie podstawiają różną zawartość strony odwiedzającym ją internautom. Wykorzystanie geokodowania umożliwi dość dokładne zawężanie celu ataku, co ma sens w przypadku rozsiewania złośliwego oprogramowania przystosowanego do atakowania klientów konkretnego banku, który działa w jednym kraju. Wzrost precyzji ataków utrudni ich wykrywanie i zwiększy skuteczność.

Chmura pod obstrzałem

Przenoszenie wielu usług do modelu cloud computing nie pozostanie bez wpływu na działania przestępców. Powstaną ataki kierowane przeciw dostawcom cloud computing, a także przeciw firmom, które z tych usług będą korzystały. Pojawią się nieznane dotąd ataki przejęcia danych różnych firm (w tym żądanie okupu za zwrot) lub naruszenia bezpieczeństwa infrastruktury chmury, w tym przełamanie zabezpieczeń środowisk wirtualizowanych. Wynika to m.in. stąd, że oprogramowanie infrastruktury cloud computing jest bardzo skomplikowane i na pewno zawiera możliwe do wykorzystania błędy.

Atakowany Windows 7

Najnowszy system operacyjny Microsoftu na pewno będzie celem coraz bardziej wyrafinowanych ataków. Wiadomo że znacząca część złośliwego oprogramowania bezproblemowo działa w środowisku tego systemu, zatem można oczekiwać infekcji komputerów z Windows 7 na pokładzie.

"Należy pamiętać, że nawet dzisiejszy złośliwy kod działa w Windows 7, wliczając w to sławnego Confickera. Windows 7 prezentuje w domyślnej instalacji niższy poziom bezpieczeństwa niż Vista" - mówi Raimund Genes.

Z drugiej strony, Windows 7 powinien przyczynić się do zmniejszenia liczby obecnie zarażonych komputerów, gdyż nie można migrować z Windows 2000/XP bez całkowitej reinstalacji systemu operacyjnego. Zazwyczaj wiąże się to z wymianą komputera, gdyż najnowszy system ma znacznie większe wymagania sprzętowe do komfortowej pracy niż Windows 2000/XP. Reinstalacja spowoduje usunięcie z eksploatacji przynajmniej części zarażonych komputerów z Windows XP.

Linux jest (jeszcze) mało zagrożony

Ponieważ nie ma obecnie pojedynczej dystrybucji, która miałaby istotną większość w zastosowaniach desktopowych, prawdopodobieństwo zmasowanego ataku wydaje się niewielkie. Liderem pozostaje Ubuntu, niemniej jego zasięg rynkowy nie jest tak duży, by opłacalne było ponoszenie kosztów na malware dla konkretnej dystrybucji. Gdyby wystąpiła przewaga, po pewnym czasie powstałoby także złośliwe oprogramowanie. Plusem Linuksa jest dobry mechanizm aktualizacji oprogramowania. Raimund Genes mówi: "W miarę zwiększania udziału rynkowego, choćby tylko w jednym istotnym segmencie, takim jak netbooki, można będzie spodziewać się ataków kierowanych przeciw alternatywnym systemom, takim jak Linux. Jest to trudniejsze w przypadku różnych dystrybucji, różnych wersji jądra czy instalowanego oprogramowania, ale wcale nie jest niemożliwe. Na razie ryzyko jest niewielkie, ale może wzrosnąć w przypadku dominacji jednej dystrybucji".

Terroryzm i automatyka przemysłowa

Oprócz ataków na serwisy internetowe, należy spodziewać się pierwszych ataków kierowanych przeciw rozwiązaniom automatyki przemysłowej oraz wewnętrznym sieciom zarządzania infrastrukturą. Atak taki jest bardziej spektakularny niż przejęcie kilku serwisów internetowych, wywołuje rozgłos w mediach i może mieć większe skutki w skali kraju. Przykładowe ataki mogą obejmować zablokowanie sygnalizacji świetlnej w miastach lub wywołanie poważnych awarii technicznych w zakładach przemysłowych. O bezpieczeństwie sieci automatyki przemysłowej należy pomyśleć już teraz, w trakcie ich projektowania. Wiele rozwiązań nie spełnia elementarnych założeń bezpieczeństwa, zatem należy takie sieci zabezpieczyć za pomocą innych środków. Bardzo uważnie trzeba chronić także komunikację, by uniknąć infiltracji przez sieć bezprzewodową. Należy się również oprzeć tendencji łączenia takich sieci z Internetem.

Problemom bezpieczeństwa systemów IT będzie poświęcona IV Konferencja Computerworld SEMAFOR (Security Managament Audit Forum), 26-27 stycznia 2010. Informacje o programie są na stronie:http://konferencje.computerworld.pl/konferencje/semafor2010/zagadnienia.html .


TOP 200