Bezpieczeństwo w 2013 - prognoza Check Point

Zagrożenie 6: HTML5

Powszechne przyjęcie standardu HTML5powiększy obszar zagrożeń zupełnie tak samo, jak coraz częstsze korzystanie z usług osadzonych w chmurach. Na początku tego roku na konferencji Black Hat, czyli spotkaniu specjalistów na którym dyskutuje się potencjalne zagrożenia, stwierdzono że HTML5, jako technologia wieloplatformowa i integrująca różne technologie, otwiera nowe możliwości ataków - chociażby nadużycie funkcjonalności Web Worker. Nawet pomimo największej uwagi przykładanej do bezpieczeństwa HTML5, sam fakt, że ta technologia jest nowa, sprawia że programiści tworząc swój kod mogą popełniać błędy, które następnie mogą być wykorzystane przez hakerów. Możemy się spodziewać w nadchodzącym roku prawdziwego zatrzęsienia ataków wymierzonych w HTML5. Miejmy nadzieję, że będą one na bieżąco odpierane za pomocą nowych aktualizacji i poprawek bezpieczeństwa.

Zagrożenie 7: Botnety

Mimo wyścigu zbrojeń na innowacje pomiędzy badaczami i atakującymi, można spodziewać się, że cyberprzestępcy spędzą mnóstwo czasu w doskonaleniu tego, co już świetnie znają i wykorzystują, na przykład upewnianiu się, że ich sieci botów mają wysoką dostępność i wciąż się rozrastają. Chociaż firmy takie jak Microsoft podjęły odpowiednie kroki prawne, co zaowocowało chwilową dezorganizację w działaniach spamerskich i wykorzystywaniu złośliwego oprogramowania, bardzo naiwnym byłoby oczekiwać, że hakerzy nie wyciągną wniosków i nie wykorzystają tych regulacji do udoskonalenia swoich ataków. Botnety wciąż będą miały swoje miejsce w świecie zagrożeń.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Dzięki temu standardowi będziemy wiedzieć, że śledzi nas jakieś obce urządzenie Bluetooth

Zagrożenie 8: Dokładnie wymierzone pod ofiarę złośliwe oprogramowanie

Atakujący wyciągają również wnioski z analiz złośliwego oprogramowania wykonywanych przez twórców systemów bezpieczeństwa. Chodzi między innymi o technikę, która utrudnia analizę, gdyż złośliwe oprogramowanie jest zaprojektowane tak, że działa poprawnie jedynie na środowisku, dla którego zostało zaprojektowane. Przykładami takich ataków wśród wielu innych są Flashback i Gauss. Oba ataki odniosły sukces, szczególnie Gauss. Udało im się bowiem uniknąć wykrycia przez systemy automatycznej analizy tego typu złośliwego oprogramowania. W nadciągającym roku hakerzy będą ulepszać i wykorzystywać te techniki, czyniąc swoje wirusy jeszcze precyzyjniej wymierzone pod konkretną ofiarę, dzięki czemu ataki będą przeprowadzane jedynie na komputerach z określoną konfiguracją.

Jedna rzecz jest pewna - rok 2013 przyniesie potężną armię wirusów i złośliwego oprogramowania wykorzystującą najrozmaitsze drogi ataków, poczynając od sieci społecznościowych, przez urządzenia mobilne aż po samych użytkowników. Wraz z poprawkami bezpieczeństwa dla komputerów i systemów operacyjnych, cyberprzestępcy będą wymyślali nowe techniki ich obejścia. Jest to jeden z kolejnych powodów, dla których warto uczynić bezpieczeństwo jednolitym, zgodnie z naszym podejściem.


TOP 200