Ataki przeniosą się z systemów operacyjnych na sprzęt?

W swoim corocznym raporcie o spodziewanych zagrożeniach w roku 2012, McAfee przewiduje m.in., że mechanizmy zabezpieczeń Windows 8 będą zniechęcać do ataku na system operacyjny i skierują zainteresowanie napastników na bezpośrednie atakowanie sprzętu. Pod koniec roku McAfee Labs analizuje tendencje zagrożeń w okresie kończącego się roku i na tej podstawie opracowuje prognozy na rok nastepny.

Dostawcy systemów operacyjnych zaczynają wprowadzać zabezpieczenia na poziomie jądra systemu i w związku z tym można się spodziewać, że napastnicy będą poszukiwać sposobu ich obejścia. W przewidywaniach na rok 2012, McAfee stawia więc pytanie: czy wprowadzanie do systemów operacyjnych zawansowanych mechanizmów ochronnych nie zachęci twórców złośliwego oprogramowania do wyjścia poza system operacyjny i bezpośredniego atakowania sprzętu?

McAfee przewiduje pojawienie się w tym roku eksploitów ukierunkowanych na sprzęt i firmware. Zaawansowane mechanizmy ładowania, w które zostanie wyposażony m.in Windows 8, skłoniły naukowców do zademonstrowania jak starsze wersje BIOS mogą je "unieważniać", choć produkt nie osiągnął jeszcze wersji finalnej.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku

Polecamy: Co nas czeka w przyszłości, czyli cztery nowe cyberzagrożenia

W opinii McAfee, dalsze prace projektowe nad specyfikacją Intela dotyczącą UEFI- będą popychać napastników w kierunku projektowania kodów złośliwych pozwalających na uniknięcie tej nowej ochrony. Mogą oni wykorzystywać funkcje niskiego poziomu do kontrolowania botnetu, migrując ze swoimi funkcjami kontrolnymi np. do procesora graficznego, BIOSu, lub głównego sektora rozruchowego (MBR).

Kolejnym, rosnącym zagrożeniem są ataki na urządzenia mobilne, przyciągające coraz większą uwagę napastników, ponieważ są coraz częściej używane do przeprowadzania transakcji finansowych i stają się repozytoriami cennych informacji. Złośliwe oprogramowanie na urządzenia mobilne nie powstaje jeszcze masowo, ale McAfee spodziewa się znaczącego wzrostu liczby tego typu zagrożeń w tym roku. Takie ataki mogą być wykonywane przez botnety, a celem mogą być aplikacje umożliwiające korzystanie bankowości mobilnej. Wraz ze wzrostem popularności tego typu rozwiązań należy spodziewać się coraz liczniejszych ataków na aplikacje służące do komunikacji z bankiem.

Do instalowania złośliwego kodu (i nadawania odpowiednich uprawnień w systemie), napastnicy mogą wykorzystywać eksploity wykorzystywane do odblokowywania smartfonów (jailbreak dla iOS czy czy root dla platformy Android). Zdaniem autorów raportu należy spodziewać się instalowania przez cyberprzestępców własnego odpowiednio dostosowanego firmware.

Polecamy: Wpadki, błędy i ataki - kronika bezpieczeństwa IT 2011

Według prognoz McAfee, w tym roku coraz częstszym celem ataków staną się operacje walutą wirtualną (cyberwalutą). Usługi tego typu, takie jak np. Bitcoin, pozwalają na wykonywanie transakcji przez zdecentralizowaną sieć peer-to-peer, umożliwiającą bezpośrednią płatność wirtualnym pieniądzem. Użytkownik potrzebuje do tego oprogramowania klienckiego i usługi wirtualnej portmonetki, służącej do pobierania i wydawania cyfrowych "monet". Transakcje zawierane są publicznie i nie są szyfrowane, co czyni z niej idealny cel dla trojanów. McAfee przewiduje, że w tym obszarze będą powstawać formalne struktury biznesowe - podobne do wyrastających wokół botnetów - których zadaniem będzie usprawnienie kradzieży wirtualnych monet. W tym roku oczekiwany jest rozwój "przemysłu" z tym związanego - ze spamem, kradzieżą danych, narzędziami, sieciami wspierającymi i innymi usługami, przeznaczonymi wyłącznie do kradzieży wirtualnych pieniędzy.

Polecamy: Cztery kroki do dobrego backupu

W raporcie McAfee zwrócono także uwagę na ataki na systemy nadzorujące przebieg procesu technologicznego lub produkcyjnego (SCADA - Supervisory Control And Data Acquisition). Systemy te często były projektowane w czasach, kiedy nie myślano o tym, że mogą być celem wyspecjalizowanych ataków. McAfee uważa, że podatność tych systemów może być wykorzystywana przede wszystkim do szantażu, ale należy się też liczyć z zagrożeniami paraliżu działania systemów użyteczności publicznej (wodociągi, energetyka) i trzeba przedsięwziąć środki zmniejszające takie prawdopodobieństwo. O tym że ataki na takie systemy może wiązać się z fizycznymi uszkodzeniami pokazuje atak Stuxneta autprzy raportu zalecają przeprowadzenie testów penetracyjnych i opracowanie planu na wypadek ataku.

Inne prognozy zagrożeń z raportu McAfee to m.in.:

- haktywiści integrujący swoje protesty z fizycznymi protestami demonstrantów, aby wzmocnić siłę nacisku politycznego;

- akty cyberwojny: jeżeli nie rzeczywiste ataki, to demonstracje mające na celu pokazanie ich siły destrukcji.

- dalsze atakowanie certyfikatów SSL, zmniejszające zaufanie do urzędów certyfikacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200