Hakerzy uderzą z niezwykłą siłą

Okup za telefon

Od kilku lat jest znane złośliwe oprogramowanie, które szyfruje pliki w komputerach domowych, a następnie żąda opłaty za odszyfrowanie ukradzionej informacji. Jedną z jego odmian jest wirus, który blokuje komputer do czasu zapłacenia okupu. FortiGuard Labs od kilku lat obserwuje rozwój takiego złośliwego oprogramowania, nazywanego ransomware. Obecnie ta sama technika ewoluuje w kierunku urządzeń mobilnych. Można więc spodziewać się pierwszych ataków, w których telefon ofiary byłby blokowany do czasu zapłacenia okupu. Ponieważ telefon jest traktowany przez użytkowników nieco inaczej niż komputer, taki okup zapłaci o wiele więcej osób niż w przypadku ataku kierowanego przeciw typowej stacji roboczej.

Specjaliści różnych firm zwracają uwagę na zagrożenie dla systemów automatyki przemysłowej SCADA (Supervisory Control and Data Acquisition) nadzorujących przebieg procesów technologicznych lub produkcyjnych. Atak na tego rodzaju systemy, które często są podłączone do krytycznej infrastruktury, takiej jak energia elektryczna czy instalacje wodociągowe, mógłby spowodować poważne konsekwencje. Specjaliści do spraw bezpieczeństwa są świadomi zagrożeń. Sporo doświadczeń przyniosła analiza wirusa Stuxnet z ubiegłego roku, który zagroził irańskim urządzeniom nuklearnym. Należy przy tym pamiętać, że poziom bezpieczeństwa urządzeń SCADA był dostosowany do ochrony za pomocą separacji sieci. Obecnie jest to niewystarczające, gdyż znaleziono sposób infekcji takiego środowiska przez wykorzystanie podatności dnia zerowego w powszechnie stosowanych systemach Microsoft Windows.

Warto podkreślić, że obecnie systemy nadzorujące krytyczną infrastrukturę nie zawsze działają w obiegu zamkniętym. Nowe urządzenia HMI (Human Machine Interface), które współdziałają z systemami SCADA, są rozwijane przez wielu różnych producentów sprzętu i oprogramowania oraz posiadają wiele interfejsów do logowania. Te interfejsy można obejść - takie ataki były przeprowadzane w przeszłości, a w miarę wzrostu skomplikowania urządzeń analiza bezpieczeństwa będzie coraz trudniejsza. Jeszcze bardziej niepokojąca jest migracja systemów SCADA do usług w chmurze, z czym związane jest przechowywanie danych oraz sterowanie systemami o krytycznym znaczeniu na publicznych serwerach, co z kolei skutkuje zwiększonym ryzykiem. Można się zatem spodziewać kolejnych ataków. Niektóre z nich będą nieść ze sobą katastrofy techniczne, a nawet środowiskowe. Część ataków będzie miała na celu wyeliminowanie konkurencji lub nawet korzyści polityczne.

Haking w dobrej sprawie

Sukces odniesiony przez Anonimowych oraz LulzSec wskazuje, że organizacje internetowych aktywistów będą przybierać na sile. Powstaną także nowe grupy haktywistów, nieznane dotąd, ale działające podobnie do Anonimowych. Co ciekawe, grupa ta już pod koniec ubiegłego roku zaczęła wykorzystywać swoją siłę dla dobrej sprawy, pomagając władzom w rozbiciu grupy przestępców zajmujących się pornografią dziecięcą. Anonimowi zagrozili także zdemaskowaniem członków meksykańskiego kartelu narkotykowego. Takich aktów sprawiedliwości wymierzanych przez haktywistów w 2012 roku będzie znacznie więcej, gdyż stanowią oni liczącą się społeczność internetową. Nawet mimo akcji rządowych wymierzonych przeciw Anonimowym ich siłą nadal będzie naturalna chęć tworzenia stowarzyszeń.

Reklamodawcy wykorzystają spam

Chociaż w ciągu dwóch ostatnich lat obserwowany jest spadek liczby niechcianych wiadomości e-mail, nie można spodziewać się radykalnego zmniejszenia dostarczania niepożądanej treści. Obecnie legalnie działające firmy reklamowe rozpoczynają biznes w tych sektorach, w których spamerzy przestali działać. Korzystają przy tym z tych samych technik - kupują listy adresów użytkowników, którzy zgodzili się na otrzymywanie wiadomości reklamowych, lub pochodzące od firm, które kończą działalność. Skala aktywności takich firm będzie rosła bardzo szybko, przekraczając nawet wzrost ataków phishingowych. Zagadnienie filtrowania reklam będzie o wiele ważniejsze niż dotąd.

Małe urządzenie, wielki kłopot

Urządzenia osadzone służą do pełnienia specyficznych funkcji kontrolnych w większych systemach i często są używane w przemyśle, motoryzacji, medycynie, a także w sprzęcie powszechnego użytku, takim jak: routery, drukarki, aparaty i kamery. Specjaliści McAfee Labs podkreślają, że urządzenia osadzone będą atakowane znacznie częściej i skuteczniej niż dotąd, ponadto można się spodziewać utworzenia złośliwego oprogramowania na poziomie takiego urządzenia, co umożliwi długoterminowe zdalne kontrolowanie jego pracy. Zadanie to wymaga dużej wiedzy od hakerów, ale pierwsze ataki testowe można zaobserwować już dziś.


TOP 200