Na wiele platform i systemów

Podobne ataki będą przeprowadzane w różnych platformach systemowych. Przedsmak takich ataków można dostrzec już teraz, gdyż złośliwe oprogramowanie rozsiewane na różnych stronach, bywa oferowane użytkownikom systemów Mac OS X (w natywnym formacie img) niezależnie od tradycyjnych "instalatorów kodeków dla Windows" dystrybuowanych jako EXE lub MSI. Na razie ataki przeciw komputerom Mac nie są zbyt częste. Wynika to głównie z dominacji systemów Microsoft Windows w dziedzinie desktopów.

"Można się spodziewać prawdziwie wieloplatformowych ataków, przy czym posiadanie komputera z innym systemem niż Windows, na przykład Mac OS X, nie zapewnia bezpieczeństwa. To samo dotyczy alternatywnych przeglądarek internetowych" - mówi Raimund Genes.

Przeglądarka i wtyczki

Najbardziej narażonym na ataki produktem w tej chwili wydaje się być tandem: przeglądarka internetowa + dodatki, takie jak np. Flash. Ponieważ udział Mozilli Firefox w niektórych krajach jest zbliżony do 50% (a niekiedy nawet przekracza tę wartość), możemy oczekiwać ataków kierowanych przeciw tej przeglądarce. W związku z tym, że tempo aktualizacji luk w alternatywnych przeglądarkach jest dość szybkie, cyberprzestępcy skorzystają prawdopodobnie, ze sprawdzonych sposobów - zaproponują "dodatki" do Firefoksa, które zarażą przeglądarkę specjalnie przygotowanym zestawem malware'u. Aby móc je zainstalować, zapewne posłużą się podstępem, na przykład zachęcając do aktualizacji dodatku przeznaczonego do wyświetlania filmów (niekoniecznie musi być to Flash). Malware w postaci wtyczki do przeglądarki może być napisane w sposób wieloplatformowy lub może stosować autodetekcję systemu. Tak więc, atak tą drogą może być najprostszy do przeprowadzenia, gdyż obejmie swoim zasięgiem także systemy inne niż Windows (Mac OS X, Linux). Podobne możliwości daje również wykorzystanie platformy Adobe Air, obecnie rzadko atakowanej, lub Java.

Dziurawa ochrona na bramie

Wiele firm wykorzystuje do ochrony serwery proxy, które filtrują ruch. Do tej pory zestaw oprogramowania filtrującego i wykorzystywanie przeglądarki innej niż Internet Explorer przynosiły istotną poprawę bezpieczeństwa. Obecnie, ze względu na przeniesienie celu ataków z samego motoru przeglądarki bądź systemu operacyjnego na dodatkowe wtyczki lub oprogramowanie, serwer proxy nie zabezpiecza komputera w wystarczający sposób. Wynika to stąd, że takie narzędzie nie potrafi sprawdzić jądra systemu operacyjnego, uruchamianych procesów czy zawartości bibliotek i dodatków. Dzisiejsze złośliwe oprogramowanie bardzo silnie integruje się z wszystkimi kanałami komunikacji, wykorzystując do infekcji różne drogi ataku. Wykrywanie i blokowanie go jedynie za pomocą ruchu internetowego przeglądarki nie zapewni więc już bezpieczeństwa. "Do rozsądnej ochrony niezbędny jest agent instalowany w systemie, który potrafi analizować pracę systemu operacyjnego i oprogramowania. Rozwiązanie opierające się na wtyczce do przeglądarki czy zewnętrznym serwerze proxy nie będzie wystarczające" - wyjaśnia Raimund Genes.

Chronić wszystkie drogi

W przyszłym roku jeszcze bardziej wzrośnie znaczenie ataków, w których dystrybucja złośliwego oprogramowania będzie odbywać się poprzez fałszywe lub przejęte strony internetowe. Obecnie znacząca część ataków już odbywa się tą drogą, ale cyberprzestępcy dopiero zaczęli rozpoznawać wszystkie możliwości wielokierunkowego ataku. Można oczekiwać dalszego rozwoju ataków wykorzystujących sieci społecznościowe oraz inne, dotąd słabo wykorzystywane środki komunikacji (na przykład linki przesyłane w formie wiadomości SMS, przeznaczone do obejrzenia z urządzeń przenośnych, takich jak telefony klasy smartphone).

Aby móc skutecznie chronić firmę, oprogramowanie antywirusowe musi posiąść mechanizm analizy i korelacji linków, przesyłanych pocztą elektroniczną, publikowanych w sieciach społecznościowych czy na innych stronach WWW, z rzeczywistą zawartością docelowej strony. Tylko w ten sposób można analizować zawartość, do której wiodą wysyłane różnymi drogami łącza. Przed dostawcami rozwiązań z dziedziny bezpieczeństwa stoi dość trudne zadanie, które wymaga przetwarzania i szybkiej analizy bardzo dużej ilości informacji.


TOP 200