Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe

Firma Check Point zwraca uwagę na inny problem - tzw. konsumeryzacji IT. Rosnąca liczba prywatnych urządzeń przenośnych przyłączanych do sieci korporacyjnej stwarza zagrożenia wycieku danych, a także trudności w zarządzaniu bezpieczeństwem. Gwałtowny wzrost popularności smartfonów, tabletów i innych urządzeń, spowodował, że Android stał się atrakcyjny dla cyberprzestępców - głównie z powodu powszechnie dostępnej dokumentacji tej platformy oraz mało skutecznej kontroli Android Market, ułatwiającej cyberprzestępcom umieszczanie szkodliwych programów.

Coraz częstszym celem ataków stają się także operacje dokonywane walutą wirtualną (cyberwalutą). Usługi tego typu, takie jak np. Bitcoin, pozwalają na zawieranie transakcji przez zdecentralizowaną sieć peer-to-peer, umożliwiającą bezpośrednią płatność wirtualnym pieniądzem. Wirtualna portmonetka nie jest szyfrowana, a transakcje są publiczne, co czyni z nich idealny cel dla trojanów. Specjaliści McAfee przewidują, że będą powstawać nielegalne struktury - podobne do wyrastających wokół botnetów - mające na celu usprawnianie kradzieży wirtualnych monet. W 2012 r. można spodziewać się rozwoju przestępczej działalności z tym związanej: rozsyłanie spamu, kradzież danych, narzędzia, sieci wspierające i inne usługi przeznaczone wyłącznie do kradzieży wirtualnych pieniędzy.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Cyberobrona? Mamy w planach
  • Snowflake Arctic - nowy model językowy LLM klasy korporacyjnej

Wciąż groźne pozostają botnety - jedno z największych zagrożeń dla bezpieczeństwa sieci, ponieważ są wykorzystywane przez cyberprzestępców do przejmowania kontroli nad komputerami i zdobywania nieautoryzowanego dostępu do zasobów sieciowych, inicjowania ataków DoS oraz do rozpowszechniania spamu.

Według prognoz Check Point, botnety będą się rozwijać wykorzystując socjotechnikę, ataki zero-day, jak również szybkie upowszechnianie urządzeń przenośnych i portali społecznościowych. Te ostatnie mogą być używane w charakterze centrów "command and control", skąd wysyłane będą polecenia do programu zainstalowanego w sieci ofiary. Portale społecznościowe ułatwiają uzyskiwanie informacji na temat życia prywatnego i zawodowego konkretnych osób, które następnie są wykorzystywane w atakach APT.

IPv6: zagrożenia na etapie przejściowym

Pula adresów IPv4 lada moment się wyczerpie, a odwlekanie implementacji IPv6 jest dosyć powszechne. Nie da się jednak uciec od problemów bezpieczeństwa IPv6. Planowanie wdrożenia IPv6 w konfiguracji podwójnego stosu z IPv4, nie uwalnia od zagrożeń związanych z IPv6 - nie wystarczy po prostu wyłączyć IPv6.

Największe zagrożenie dla bezpieczeństwa wiąże się z tym, że w sieciach wielu przedsiębiorstw pracuje już sporo urządzeń obsługujących IPv6. Jest to przede wszystkim sprzęt, na którym pracują: Windows Vista i Windows 7, Mac OS/X, a także Linux czy BSD. Wprowadzenie automatycznego mechanizmu konfigurowania w IPv6 oznacza, że urządzenia obsługujące IPv6 tylko czekają na ogłoszenia jakiegoś routera, aby ujawnić się w sieci.

Bezstanowy automat konfiguracji pozwala dowolnemu urządzeniu IPv6 na komunikowanie się z innymi urządzeniami i usługami IPv6 w tej samej sieci LAN. W tym celu urządzenie ogłasza swoją obecność w sieci i jest lokalizowane za pośrednictwem protokołu IPv6 NDP (Neighbour Discovery Protocol). Jednak NDP pozostawiony bez nadzoru może "wystawiać" urządzenie napastnikom zainteresowanym systematycznym zbieraniem informacji o tym, co dzieje się w sieci, czy nawet ułatwiać im przejęcie takiego urządzenia i przekształcenie go w "zombie".

Mariusz Rzepka,

Fortinet, dyrektor regionalny - Polska, Białoruś, Ukraina

W 2011 roku zaobserwowaliśmy wiele przełomowych wydarzeń w świecie bezpieczeństwa sieciowego. Rok 2012 zapowiada się jeszcze bardziej niepokojąco. Nasi analitycy laboratoriów FortiGuard zauważyli 8 trendów związanych z bezpieczeństwem sieci, które mogą pojawić się w nadchodzącym roku. Przewidywany jest wzrost liczby złośliwego oprogramowania na urządzenia mobilne, będzie ono bardziej zróżnicowane i złożone. Instytucje do walki z przestępczością internetową zwiększą represje za operacje prania brudnych pieniędzy w sieci. Przewidujemy również dalsze zacieśnienie globalnej współpracy między instytucjami publicznymi i firmami z wielu krajów świata w walce mającej na celu wyeliminowanie botnetów. W taki sposób zniszczone zostały botnety Rustock i DNS Changer. W efekcie międzynarodowej współpracy zlikwidowano także potężne ognisko rozprzestrzeniania się scareware. Aresztowano wielu członków międzynarodowych grup hackerskich takich. Wydaje się prawdopodobne, że w 2012 roku podobne związki będą tworzone na całym świecie. Odkryte zostaną także kolejne luki w systemach SCADA, czyli nadzorujących przebieg procesów technologicznych lub produkcyjnych. Jeszcze bardziej niepokojąca jest migracja systemów SCADA do usług w chmurze. Pozwoli to na przechowywanie danych oraz sterowanie systemami o krytycznym znaczeniu na publicznych serwerach. Z tym związane jest zwiększone ryzyko zagrożenia. Na 2012 roku FortiGuard przewiduje odkrycie i wykorzystywanie luk w systemach SCADA. Konsekwencje mogą być katastrofalne. Wzrośnie też liczba ataków sponsorowanych. Cyberprzestępcy będą zatrudniani do przeprowadzania bardziej strategicznych i ukierunkowanych ataków na firmy i osoby prywatne. Niestety tego typu przestępstwa są trudne do monitorowania, ponieważ wiele z wykrytych przypadków jest rozstrzyganych na drodze pozasądowej, a wyroki nie są dopuszczane do publicznej wiadomości. Z pewnością powstanie też więcej grup, działających podobnie do słynnych Anonimowych. W 2012 roku można spodziewać się więcej aktów sprawiedliwości wymierzanych przez haktywistów.


TOP 200