Fortinet: 6 prognoz w zakresie bezpieczeństwa sieciowego na rok 2013

3. Hakerzy będą wykorzystywać luki w komunikacji M2M

Komunikacja M2M (Machine-to-Machine) to automatyczna wymiana danych w sieci między urządzeniami. Może to być lodówka, która komunikuje się z serwerem, aby powiadomić użytkownika, że nadszedł czas, aby kupić mleko i jajka. Może to być kamera na lotnisku, która wykonuje zdjęcia twarzy pasażerów i porównuje je z bazą danych znanych terrorystów. Może to być urządzenie medyczne, które reguluje poziom tlenu dostarczanego ofiarom wypadku, a także powiadamia personel szpitala w momencie, gdy tętno monitorowanej osoby spadnie poniżej określonego progu.

Możliwości technologiczne komunikacji M2M są ogromne, ale wciąż jest zbyt wiele pytań dotyczących skutecznych zabezpieczeń wymiany danych M2M. Badacze z laboratoriów Fortinet przewidują, że już w przyszłym roku mogą pojawić się próby ataków hakerskich skierowanych najprawdopodobniej na platformy związane z bezpieczeństwem narodowym takie, jak placówki specjalizujące się w rozwijaniu uzbrojenia i produkcji technologii wojskowych. Atak nastąpi najprawdopodobniej przez ingerencję w strumień wymiany informacji w kanale M2M - powodując błędne przetworzenie spreparowanych danych i tworząc lukę w bezpieczeństwie pozwalającą atakującemu wykorzystać ją do dostania się do systemu.

4. ... oraz luki w środowiskach typu sandboxing

Sandboxing polega na oddzieleniu od siebie uruchomionych programów i aplikacji, aby złośliwy kod nie mógł przenieść się z jednego procesu (np. czytnika dokumentów) do innego (np. systemu operacyjnego). Z koncepcji sandboxingu korzystają już takie firmy, jak Adobe, czy Apple, ale z pewnością będą po nią sięgać kolejni dostawcy.

Wraz z rozprzestrzenianiem się rozwiązania na inne systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. W laboratoriach Fortinet obserwowano już kilka zagrożeń tego typu np. exploit wykorzystujący lukę w Adobe Reader X. W przyszłym roku możemy spodziewać się pojawienia się innowacyjnego exploitu, zaprojektowanego w celu ominięcia koncepcji sandboxing używanej w urządzeniach zabezpieczających i przenośnych.


TOP 200