21 января 2013 г.

Каждый год компании, работающие в области  ИТ-безопасности, публикуют свои прогнозы: какие угрозы будут осложнять жизнь организациям и попадут в заголовки новостей в последующие 12 месяцев. Понятно, что многие из них похожи на прошлогодние, если не те же самые.

Как обычно, CRN составил список «самых-самых».

Эксплойты «нулевого дня» в браузерах

Некоторые вендоры ожидают резкий рост количества вредоносного ПО, нацеленного на браузеры. Онлайн-покупки и интернет-банкинг продолжают набирать популярность, и браузер становится очень соблазнительной мишенью - ведь через него проходит конфиденциальная  информация. Кроме того, большинство антивирусов нацелены на традиционное вредоносное ПО, которое атакует операционную систему. Присутствие различных плагинов и расширений в браузере создает еще больше уязвимостей. Поэтому атаки, нацеленные на «человека-в-браузере» (man-in-the-browser, MitB), занимают теперь первое место у  каждого VAR`а, работающего на рынке ИБ.

Мобильное вредоносное ПО

В 2012 г. создатели вредоносного ПО нацелились на мобильные устройства, и эта тенденция будет нарастать в течение нового года. Будьте начеку: есть программы, требующие выкупа, которыми киберпреступники могут блокировать ваше устройство, пока не заплачена требуемая сумма. При этом нет никаких гарантий, что устройство будет разблокировано после уплаты. И конечно, злоумышленники узнают номер кредитной карты, если вы расплатитесь. BYOD еще больше увеличивает эту угрозу ввиду растущего количества гаджетов, имеющих теперь доступ и к личной, и к корпоративной информации.

Растущий хактивизм

Хактивизм, т. е. кибератаки, предпринимаемые группами людей в попытке реализовать свои политические цели, вероятно, будет расти в течение 2013 го. В каком-то отношении, эти атаки остаются довольно простыми по сути, и некоторые предсказывают уменьшение их частоты и результативности. Однако другие ожидают, что хактивиcты, напротив, поднимут планку, поскольку эффективность технологий защиты растет. В определенном смысле, ИТ служат своего рода «уравнителем» между организациями с большими финансовыми возможностями и широким экономическим охватом - и группами активистов, имеющими в своем распоряжении гораздо более скромные ресурсы. В свете этого  хактивизм, скорее всего, будет нарастать. Возможны даже случаи, когда целые страны могут стать как атакующей стороной, так и атакуемой.

Киберпреступность-как-услуга

Растущая сложность ИТ породила целый новый промысел - «киберпреступность-как-услугу», когда «знающие люди» готовят и проводят кибератаки для своих малосведущих «заказчиков» - разумеется, за плату. Конечно, реклама таких услуг несколько затруднительна, учитывая противозаконный характер. Но растущее число соответствующих форумов «только по приглашению» показывает, что они становятся весьма эффективным каналом, где могут встретиться спрос и предложение. По-видимому, эта тенденция будет расти в 2013 г. Многие из таких атак инициируются из-за рубежа, включая Восточную Европу и Россию.

Рост «облачной» киберпреступности

Вопросы безопасности были одним из главных тормозов на пути распространения  облачных услуг. Можно ожидать, что киберпреступники постараются оправдать эти опасения. Учитывая, что всё больше конфиденциальных данных будет отправляться в облако и храниться в облаке, соблазн станет  велик как никогда. Кроме того, те самые преимущества, которые предлагаются  «законным» пользователям облака, не менее привлекательны и для злоумышленников, которые всё шире используют  облако для своих атак - с той же самой легкостью они могут наращивать либо сужать используемые ресурсы в зависимости от типа проводимой атаки. «Стоимость» самого преступления при этом существенно снижается, и серверы можно быстро отключить, если план раскрыт.

Рост кросс-платформных атак

Не секрет, что платформа Macintosh становится более частой мишенью атак ввиду ее растущего использования в организациях. Но в 2013 г. мы, вероятно, увидим, что авторы вредоносного ПО будут строить атаки, нацеленные одновременно и на Windows, и на Macintosh, а также на мобильные устройства. Скорее всего, таким атакам будут подвергаться  уязвимые технологии, используемые на всех платформах, а именно Java и Flash. Эта тенденция уже начала проявляться в 2012 г. и, вероятно, будет нарастать в дальнейшем.

Больше приложений, нарушающих прайвеси

Некоторые обозреватели ожидают, что 2013 г. увидит резкий рост потребительских приложений, нарушающих прайвеси пользователей. Подобные вторжения могут быть более или менее агрессивными; примеры включают всю гамму от отслеживания местоположения пользователя до проникновения в корпоративные ресурсы: например, электронную почту. Такие атаки могут также успешно осуществляться посредством фишинга: нужно лишь надоумить жертву щелкнуть подсунутую ссылку - и вредоносный код будет тут же загружен.

Следующий шаг: хитрый фишинг

Люди становятся осторожнее при первых намеках на фишинг, и киберпреступники изобрели новую «подводную охоту» (spearphishing). Тактика проста: первичный «прикорм» (то бишь сообщение) с обещанием продолжения. В назначенное время продолжение действительно приходит в форме нового сообщения - чаще всего, с инфицированной ссылкой или вложением. Два сообщения, посылаемые друг за другом, повышают степень доверия, позволяя рассчитывать на более верный успех. Пользователям следует  задуматься  о цели таких сообщений и рассматривать их в контексте поведения отправителя.

Атаки на системы SCADA и т. п.

Об атаках на критически важные объекты инфраструктуры уже давно говорится как о следующем, и гораздо более угрожающем шаге с целью причинения вреда. Эти опасения успели обрести реальные контуры с появлением Stuxnet, Flame, Shamoon и других подобных «вооружений», которые использовались для диверсий и других целей. Говорилось даже о некоторых случаях, когда целые государства (назывались Соединенные Штаты и Израиль) могли быть замешаны в их создании и использовании.

© 2013. The Channel Company LLC. Initially published on CRN.com, a The Channel Company website, at https://www.crn.com. Reprinted with permission.

Источник: Кен Прести, CRN/США