Predikce hrozeb v roce 2011 od společnosti Trend Micro
Piráti budou v rámci „malwarových kampaní“ bombardovat různé adresáty elektronickou poštou s programy pro stahování obsahujícími malware, a to vše bude možné hlavně díky Internetu. Už nyní zjistili výzkumní pracovníci Trend Micro v oboru hrozeb, že se více než 80 procent nejrozšířenějšího malwaru dostává do uživatelských systémů z webu.
Různorodost operačních systémů otvírá počítačovému zločinu nové příležitosti
Rok 2011 přinese vzestup zneužívání alternativních operačních systémů, programů a webových prohlížečů a také obrovský nárůst zneužití slabin aplikací.
Cloud computing a virtualizace – sice nabízejí významné výhody a úspory – ale přesouvají servery mimo okruh tradičního zabezpečení, rozšiřují hrací pole pro počítačové piráty a zvyšují nároky na zabezpečení na straně poskytovatelů služeb.
Trend Micro očekává v roce 2011 více experimentálních útoků proti infrastruktuře cloudů a virtualizovaným systémům. S vědomím, že monokultura stolních počítačů brzy zmizí, se budou počítačoví zločinci snažit úspěšně infiltrovat a zneužít monokulturu v cloudu.
Dál se budou množit cílené útoky na zastaralé systémy – například Windows 2000/Windows XP SP2 – které se už neaktualizují pomocí softwarových záplat (ale jsou stále široce využívané).
„Microsoft v průběhu let úspěšně vytvořil v oblasti stolních počítačů monokulturu, která poskytovala počítačovým zločincům společnou platformu, na niž mohli útočit,“ vysvětluje Raimund Genes, technologický ředitel Trend Micro.
„Nyní se stále častěji objevují nové mobilní operační systémy, které nejsou založené na operačních systémech Microsoft. Cloud computing využívá operační systémy a aplikace s otevřeným zdrojovým kódem a i když rozmanitost systémů komplikuje počítačovým pirátům situaci, lze očekávat nárůst trestné činnosti v celé této oblasti i v prostoru virtualizace,“ dodává.
Protože se prohlížeče více diverzifikují a uživatelé jsou opatrnější (možnost zákazu skriptování v prohlížeči Firefox apodobně), některé tradiční způsoby útoku (slabiny prohlížečů, infiltrace webových serverů) už nejsou pro výrobce malwaru tak efektivní. Proto stále častěji využívají sociální inženýrství.
Stačí správně formulovaná zpráva, která uživatele přesvědčí, aby si stáhli „něco užitečného“. A tak je možné infiltrovat i systém s nejnovějšími bezpečnostními aktualizacemi, protože uživatel chce stáhnout „hodnotný“ obsah, ze kterého se následně vyklube součást malwarového programu.
Mobilní zařízení
Mobilní přístroje zatím nejsou častým terčem útoků díky své různorodosti. Symbian a Microsoft Mobile jsou sice do značné míry zranitelné pomocí programování na nízké úrovni (a právě proto tu byl zaznamenán malware), ale Google Android a IOS jsou uzavřené systémy. V těch je obtížné psát kód nízké úrovně (s přístupem na úrovni root).
Ovšem protože tyto platformy získávají stále větší podíl na trhu, zatímco starší mobilní platformy (Symbian a Microsoft) tento podíl ztrácejí, soustředí se výrobci malware na nalezení slabin a chyb v návrhu nových systémů, aby na ně mohli úspěšně útočit. Svědkem prvního úspěšného útoku na Google Android můžeme být již v roce 2011.
Klíčem je sociální inženýrství
V šíření hrozeb bude hrát i nadále významnou úlohu sociální inženýrství. Společnost Trend Micro má za to, že v roce 2011 bude méně infiltrovaných webů. Místo toho se počítačoví zločinci soustředí na malwarové kampaně a šíření malwaru prostřednictvím chytře navržených e-mailů, které přesvědčí uživatele, aby klepli na odkaz, jež je nakonec zavede ke škodlivému programu pro stahování. Ten potom náhodně vygeneruje binární soubory, aby se vyhnul odhalení, jako to dělal například Conficker nebo ZeuS-LICAT.
Díky snadno ovladatelným sadám ilegálních nástrojů se stanou cílem kybernetické špionáže i středně velké firmy. V roce 2010 došlo k explozivnímu nárůstu využití těchto ilegálních sad, které usnadňují zaměření na konkrétní typy organizací. ZeuS se v roce 2010 zaměřoval primárně na malé podniky. V budoucnu lze očekávat další růst počtu i propracovanosti lokalizovaných a cílených útoků proti známým značkám i klíčové infrastruktuře.
Je velmi pravděpodobné, že se v roce 2011 budou počítačoví piráti stále víc zaměřovat na značky dodavatelů zabezpečení, aby mezi uživateli vyvolali zmatek a nejistotu.
Další klíčové predikce pro rok 2011 i vzdálenější budoucnost:
• Jde tu o peníze, takže počítačový zločin nevymizí,
• v rámci malwarových útoků se budou stále častěji používat ukradené i legitimní digitální certifikáty, aby se předešlo odhalení,
• dojde k další konsolidaci počítačového podsvětí a slučování různých skupin, případně uzavírání spojenectví, zatímco pozornost veřejnosti se bude globálně stále více upírat k počítačovým útokům,
• někteří dodavatelé zabezpečení se dostanou do potíží, protože nebudou schopni uchovávat všechny informace o hrozbách s lokálními signaturami. Vyřadí tedy staré signatury, což povede k nákazám starým či zastaralým malwarem,
• bude častěji docházet k pokusným útokům na mobilní zařízení a některé z nich budou úspěšné.
Kvůli objemu a propracovanosti internetových hrozeb je nezbytné zajistit on-line bezpečnost pomocí vícevrstevné ochrany v reálném čase. Bezpečnostní infrastruktura Trend Micro Smart Protection Network, na níž je postavena většina produktů a řešení Trend Micro, koreluje údaje o webových a e-mailových hrozbách pomocí technologií pro kontrolu reputace, které porovnávají hrozby s databázemi hrozeb v cloudu. Tento druh infrastruktury zabezpečení obsahu typu cloud-klient zajišťuje zákazníkům ochranu proti internetovým hrozbám v reálném čase, zatímco si užívají on-line aktivit dle libosti.
Trend Micro má ve svém portfoliu několik řešení pro zabezpečení dat a serverů ve virtualizovaném prostředí a v prostředí cloudu: SecureCloud a Deep Security. Společnost Trend Micro nedávno představila SecureCloud, hostované řešení pro správu klíčů a šifrování dat navržené pro ochranu a kontrolu důvěrných informací, které je nasazováno ve veřejných i soukromých prostředích pro cloud computing.
Deep Security nabízí zabezpečení fyzických, virtuálních i cloud serverů a virtuálních desktopů. Spojuje zjišťování a prevenci narušení, firewall, monitorování integrity, kontrolu protokolů a ochranu proti malwaru bez použití agenta v jediném, centrálně spravovaném podnikovém softwarovém řešení pro ochranu dynamických datových center.