Топ-10 угроз информационной безопасности в 2013 году
15.03.2013
Источник:
Журнал PC Week, №3, 12 февраля 2013
Говинд Раммурти
Основными тенденциями, достойными внимания, в наступившем году будут рост числа мобильных вредоносных программ, активизация атак через уязвимости в платворме Java и широкое использование концепции MaaS (Malware-as-a-service, "зловреды-как-услуга"). Прошлый год, как и предыдущие, оставил немало вопросов и проблем в области информационной безопасности, существенно менялись направленность и способы распространения вредоносных программ. Популярность смартфонов превратила их в основную мишень киберпреступников, а атаки на мобильные стройства обрели гораздо больший масштаб. Вот Топ-10 наиболее важных тенденций, которые будут наблюдаться в области информационной безопасности в 2013 г.
1. Вредоносный фишинг
Угроза фишинговых электронных писем не отстает по скорости роста от вредоносных программ. В 2012-м мы зафиксировали увеличение количества фишинговых писем, а также скачок заражений их адресатов через скрытые загрузки (drive-by). Наступивший год не предвещает в этом плане ничего хорошего, поскольку злоумышленники уже нашли очень удобные и плодотворные способы распространения фишинговых писем, заманивающих пользователей на вредоносные ресурсы, и будут использовать их и в дальнейшем.
Киберпреступники успешно применяют генерируемые случайным образом домены, чтобы обойти методы детектирования статических адресов фишинговых сайтов (в настоящее время эти методы реализованы во многих антивирусных продуктах). Уже в ближайшие месяцы мы увидим рост использования случайно генерируемых фишинговых доменов в преступных целях.
2. Необнаруживаемые вредоносные программы.
Необаруживаемые зловреды - это идеальные для хакера вредоносные программы. Основной метод разработки такого ПО заключается в создании миллионов модификаций вредоносной программы, которые затем сканируются с использованием облачных служб, предоставляющих услуги сразу нескольких антивирусных продуктов. Такие услуги могут стоить всего один доллар за 24 часа неограниченного использования, и хакеры получают с их помощью возможность тестировать любое количество вредоносных программ на способность избежать обнаружения. Затем киберпреступники распространяют протестированные необнаруживаемые варианты во Всемирной сети с целью заражения неосторожных пользователей. Облачные сервисы будут и дальше играть важную роль в качестве инструментария вирусописателей.
3. Социальные сети
Социальные сети - это платформа общения, идеально подходящая и киберпреступникам.Прежде всего их легко использовать для распространения спамерских и мошеннических писем, эксплуатирующих интерес пользователей к новостям. Социальные сети могут также служить стартовой площадкой для атаки на ничего не подозревающую жертву с помощью вредоносного кода - успех таких атак часто достигается маскировкой вредоносных сообщений под сообщения друзей. Кроме того, более 70% ссылок, которыми делятся друг с другом пользователи социальных сетей, представляют собой укороченные ссылки, а по крайней мере 55% коротких ссылок, размещенных на сайтах социальных сетей, ведут на ресурсы с вредоносными программами. По этим ссылкам пользователи обычно переходят на те или иные сейты, совершенно не задумываясь о возможных негативных последствиях.
Высокого уровня проникновения на потребительский рынок достигли смартфоны, предоставляющие доступ в социальные сети из любого места, где есть подключение к Интернету. И корпоративные, и домашние пользователи социальных сетей подвергаются атакам мошенников и вирусописателей в разной степени. Мы наблюдаем тенденцию роста использования социальных сетей для распространения вредоносных программ, и рост этот будет продолжаться.Влияние данного фактора непосредственно зависит от корпоративных политик информационной безопасности, которые должны регулировать доступ к сайтам и применение мобильных устройств. Корпоративные сети должны быть защищены от данной угрозы, так как проникновение мобильных устройств уже сейчас очень велико и смартфоны приобретают все большую популярность среди пользователей.
4. Использование руткитов для сокрытия атак нулевого дня
Уязвимости операционной системы - один из самых востребованных векторов атак злоумышленников. Тем не менее бреши в ОС относительно трудно искать и эксплуатировать. Чтобы успешно использовать такие уязвимости, оставаясь при этом незамеченным, хакеры и вирусописатели нередко используют руткиты.
Руткиты сложно обнаружить, а также чрезвычайно трудно удалить из компьютерной системы, поскольку они скрываются на аппаратном уровне. Кроме того, руткиты дают атакующим привилегии администратора, причем обычные пользователи не подозревают об их действиях.
5. Атаки через Java
Не менее очевидно что вредоносные программы по прежнему будут эксплуатировать уязвимости в Java, Flash и PDF. У экспертов eScan имеются сведения о постоянном использовании киберпреступниками эксплойтов, специально ориентированных на эти компоненты. Эксплуатация уязвимостей в указанных платформах останется для злоумышленников весьма привлекательной, поскольку производители не всегда торопятся определять и блокировать бреши в своих продуктах. Более того, через платформонезависимую программную среду Java хакеры могут атаковать и Windows, и Linux, и Mac.
6. Мобильные вирусы
Смартфоны - еще одна "горячая" мишень вредоносных программ, поскольку они весьма популярны у пользователей как средство общения и развлечений. Атаки на смартфоны проводятся в том числе через заражение легитимных приложений. Инфицирование может произойти, например, когда пользователь дает согласие на обновление приложения, после чего на смартфон устанавливается вредоносный код.
С бурным ростом мобильного сегмента рынка, без сомнения, увелисится и количество целевых атак и краж личных данных владельцев мобильных устройств. Поскольку настольные компьютеры и ноутбуки не будут совсем вытеснены мобильниками с рынка, мы будем наблюдать вредоносное ПО, предназначенное для выполнения на ПК и на смартфонах/планшетах. Мы видели такое и в прошлом, и данная тенденция будет устанавливать новые стандарты индустрии вирусописательства.
7. Угрозы, нацеленные на Mac
Вредоносные программы под Apple Mac всегда были популярной темой обсуждения для большинства исследователей в области информационной безопасности. Не только специалисты eScan, но и многие другие эксперты стали свидетелями того, что безопасность Mac оказалась просто мифом, а количество угроз для этой платформы выросло во много раз.
Так, ПО, которое было на первый взгляд безобидным флэш-загрузчиком, оказалось программой, реализующей один из самых эффективных методов заражения Mac по всему миру. Под видом обновления плагина Adobe Flash Player вредоносная программа Flashback быстро распространилась через многочисленные вредоносные веб-сайты. для заражения компьютеров этот зловред успешно использовал целый ряд легальных сервисов: например, платформой его распространения послужил взломанный сервис блогов WordPress, в результате чего было инфицировано более 700 тыс. систем под управлением Mac ОС. На данный момент уровень атак на Mac может быть и низким, однако за безопасностью этой операционной системы необходимо внимательно следить.
8. Атаки на промышленные компьютерные системы
Специалисты индустрии безопасности стали свидетелями значительного изменения вредоносных программ. Появились угрозы APT (Advanced Perssistent Threats, сложные слойкие угрозы), такие как вредоносные программы Stuxnet и Flame, ставшие сенсацией ввиду их сложной функциональности и изощренности методов ухода от обнаружения. APT-угрозы относятся к труднообнаруживаемым и могут оставаться незамеченными в течение нескольких месяцев и даже лет. кроме того, общая изощренность атак APT сильно зависит от уровня информационной безопасности выбранной цели, поскольку эти атаки нацелены и готовятся заранее в соответствии со спецификой мишени. Например, если успешная атака может быть проведена с использованием обычных технологий фишинга и общедоступных наборов эксплойтов, то более сложные методы и не будут применяться.
Защита от APT довольно сложна, и, кроме того, инструменты, которые используются для нейтрализации таких нападений, часто оказываются неэффективными. Причина в том, что злоумышленники, осуществляющие APT-атаки, постоянно реализуют новшества тактики и процедур нападения, которые помогают обходить системы информационной безопасности. APT узконаправлены и осуществляются с точным целеполаганием, большой финансовой мотивацией, достаточными гибкостью и настойчивостью. Данный вид угроз меняется в соответствии с характеристиками развернутыми у мишени системы безопасности; атаки APT производятся до тех пор, пока поставленные задачи не достигаются либо пока общая стоимость операциине превысит значение получа емой выгоды.
9. Инсайдерская угроза
Сегодня пришло время пересмотреть концепцию внутренних угроз. Отныне эта гроза будет пропорциональна уровню знаний и бдительности пользователя. Предприятиям придется обеспечивать такой уровень осведомленности, при котором пользоваптелям будут хорошо известны возникающие компьютерные угрозы и методы их распознавания. Пользователь станет косвенно ответственным за нарушения, происшедшие в сфере информационной безопасности.
10. Распространение концепции MaaS
Технология облачных вычислений породила целый ряд моделей предоставления облачных услуг - таких как SaaS (Software-as-a-Service, ПО как услуга), IaaS (Infrastructure-as-a-Service, инфраструктура как услуга) и PaaS (Platform-as-a-Service, платформа как услуга). Теперь к этому можно добавить еще одну модель - "зловреды как услуга" (Malware-as-a-Service, MaaS), - которая обеспечивает поступательный рост индустрии вредоносных программ. Интернет стал источником бесплатного или недорогого вредоносного ПО, которое легко настраивается для удовлетворения потребностей практически любого хакера. Концепция "зловреды как услуга" значительно снижает требования к навыкам и знаниям, необходимым злоумышленнику для запуска автоматизированной атаки на компьютерную систему. В результате под прицелом киберпреступников оказались предприятия любых масштабов - от крупных корпораций до небольших компаний.
Заключение
Можно не сомневаться, что дальнейшее усовершенствование процесса разработки вредоносного программного обеспечения сделает ближайшие месяцы "горячими" для антивирусных специалистов и производителей средств защиты от вредоносных программ. Конечным пользователям при работе в сети Интернет необходимо сохранять бдительность, чтобы уменьшить вероятность заражения своего цифрового устройства.
Автор статьи - генеальный директор компании eScan MicroWorld.