Główne zagrożenia 2013: chmurowe botnety, zatruwanie wyszukiwań i ataki mobilne

Naukowcy z Georgia Tech Information Security Center przygotowali raport, opisujący najpoważniejsze ich zdaniem zagrożenia dla bezpieczeństwa informatycznego w roku 2013. Na pierwszym miejscu znalazło się wykorzystanie architektury chmurowej do celów przestępczych - np. tworzenie botnetów opartych na cloud computingu.

Według naukowców, chmura może stać się wkrótce głównym obszarem zainteresowania internetowych przestępców, którzy docenią w niej te same cechy, co użytkownicy "legalni" - tzn. wysoką elastyczność, skalowalność oraz możliwość szybkiego i taniego tworzenia złożonych rozwiązań IT. "Gdybym był przestępcą i znalazł lukę zero-day w usłudze chmurowej - której dostawca owej usługi nie wykrył i nie załatał na czas - mógłbym zrobić całą masę potencjalnie niebezpiecznych rzeczy" - tłumaczy w raporcie Yousef Khalidi, specjalista w zakresie Microsoft Windows Azure.

Kolejnym wymienionym w dokumencie zagrożeniem jest "globalny łańcuch dostaw" - a raczej wykorzystanie tego zjawiska do niecnych celów. Autorzy raportu obawiają się coraz częstszego wykorzystywania sprzętu produkowanego w jakimś kraju do celów szpiegowskich na terenie innych państw. Przypomniano przy tej okazji głośny przypadek chińskich firm Huawei oraz ZTE, które zostały w zawoalowany sposób oskarżone o montowanie podzespołów szpiegowskich w sprzęcie przeznaczonym do sprzedaży w USA.

Zobacz również:

Naukowcy obawiają się również zwiększonego zainteresowania przestępców tzw. zatruwaniem wyników wyszukiwania. Taki atak zwykle przeprowadzany jest z wykorzystaniem techniki man-in-the-middle - przestępcy używają tej metody np. do zwabienia użytkownika na jakąś stronę WWW (np. zawierającą exploita).

W raporcie wspomniano również o zagrożeniach mobilnych - aczkolwiek trudno tu mówić o jakimś novum, bowiem wysyp oprogramowania atakującego najróżniejsze smartfony i inne urządzenia mobilne, wieszczony jest od lat. Faktem jednak jest, że w ostatnim czasie zjawisko się nasila - głównie dotyczy to platformy Android.

Więcej informacji znaleźć można w raporcie Georgia Tech Information Security Center.