Rambler's Top100
Реклама
 
Все новости Новости отрасли

«Год пошатнувшегося доверия»

17 декабря 2014

«Годом пошатнувшегося доверия» назвали эксперты по безопасности уходящий год. Пользователям стало ясно, что ни стандарты, ни организации, ни программы не защищают ни их персональные данные, ни их безопасность в цифровом мире.

В третьем квартале в McAfee Labs детектировали более 307 новых атак каждую минуту, или более пяти в секунду. При этом доля вредоносного ПО, направленного на мобильные платформы, выросла на 16% за квартал и более чем на 76% год к году. Исследователи также зарегистрировали новые попытки воспользоваться уязвимостями общепризнанных и доверенных интернет-стандартов, включая эксплуатацию найденных в протоколе SSL брешей - Heartbleed и BERserk, а также продолжающуюся компрометацию цифровых подписей с целью выдать вредоносный код за легитимный.

В 2015 году, по мнению специалистов McAfee Labs, создатели вредоносного ПО сосредоточатся на развитии способностей зловредов избегать детектирования в течение долгого периода времени. Кроме того, не связанные с правительственными организациями хакеры будут активнее использовать тактики, свойственные кибершпионажу, для мониторинга и сбора ценной информации в ходе продолжительных направленных кибератак. Эксперты утверждают, что злоумышленники будут действовать более агрессивно в процессе поиска уязвимостей в приложениях, ОС и сетях, концентрируя усилия на ограничениях техник «песочницы», позволяющих избежать детектирования на уровне приложений или гипервизора.

«Мы запомним 2014 год как год обманутого доверия, - заявил Винсент Уифер (Vincent Weafer), старший вице-президент компании McAfee Labs, подразделения Intel Security.  – Беспрецедентные события, связанные с компрометацией давно существующих технологий, пошатнули доверие отрасли к устоявшимся интернет-стандартам, веру пользователей в то, что организации должным образом защищают их персональные данные, а также уверенность компаний в том, что они способны своевременно детектировать и отражать направленные атаки. Чтобы восстановить это доверие в 2015 году, отрасли предстоит сплотиться для создания новых стандартов, способных соответствовать все более совершенствующимся угрозам. Нужны технологии ИБ, которые сократят время детектирования за счет более активного использовании аналитики угроз. Наконец, необходимо разработать модель системы безопасности, изначально встроенную и интегрированную в любое устройство на всех уровнях инфраструктуры».

По данным McAfee Labs, в 2015 году будут наблюдаться следующие тенденции:

1.   Более активное использование техник кибервойны и кибершпионажа. Атаки, проводимые в рамках кибершпионских кампаний, будут наблюдаться еще чаще по мере того, как игроки, давно вовлеченные в процесс, совершенствуют свои навыки скрытого сбора информации, а их более молодые конкуренты ищут новые способы похищения конфиденциальной информации.

  • Уже состоявшиеся игроки отрасли кибершпионажа будут пытаться вести более скрытную деятельность, пытаясь дольше оставаться незамеченными в системах и сетях своих жертв.
  • Киберпреступники станут перенимать успешные тактики кибершпионов, углубляя навыки и техники ведения слежки и собирая ценные данные об отдельных личностях, объектах интеллектуальной собственности и деятельности организаций.
  • McAfee Labs предсказывает увеличение количества специалистов в области кибервойны и активизацию новых игроков среди стран и террористических группировок.

2.  Рост частоты и успешность атак на подключаемые устройства, используемые в рамках концепции «интернета вещей». Активное продвижение принципов «интернета вещей» ставит под сомнение безопасность и приватность персональных данных, если архитектура  используемых устройств изначально  не имеет интегрированных средств обеспечение безопасности. Ажиотаж вокруг «интернета вещей» и растущая ценность аккумулируемых, обрабатываемых и отсылаемых на сервера приложений данных обусловят появление первых заметных атак на «интернет вещей» уже в 2015 году. 

  • Растущая популярность устройств, используемых в рамках принципа «Интернет вещей» (IoT) в таких сферах, как здравоохранение,  делает такие персональные данные желанной целью для киберпреступников: подобная информация может оцениваться дороже, чем информация о кредитных картах. Например, в отчете McAfee Labs под названием Cybercrime Exposed: Cybercrime-as-a-Service («Киберпреступность как сервис»), участники черного рынка оценивают одну единицу похищенных данных о здоровье в $10 – в 10-20 раз выше, чем одну единицу данных о кредитной карте.

3.  Дебаты о приватности в интернете продолжатся.  Конфиденциальность данных останется горячо обсуждаемой темой, так как правительства и корпорации не могут определить границу того, что можно считать оправданным вмешательством в отношении доступа к не очень четко определяемым законодательно «персональным данным».

  • В 2015 году эта дискуссия продолжится, и ясности в вопросе о том, что можно считать  «конфиденциальными» данными и в каких случаях доступ к ним со стороны государственных и частных организаций оправдан и дозволен, не предвидится.
  • Стандарты регуляции в области приватности будут развиваться; возможно, даже появятся законы, регулирующие использование массивов данных, которые до этого считались анонимными.
  • ЕС, страны Латинской Америки, а также Австралия, Япония, Южная Корея, Канада и ряд других государств, вероятно, разработают более строгие законы для регуляции обращения с персональными данными.
4.   Блокеры распространяются на «облако». Блокеры (программы, шифрующие данные и требующие выкупа для получения ключей для дешифровки) эволюционируют, совершенствуя способы распространения и техники шифрования, а также замахиваясь на новые цели атак. Компрометации будет подвержено большее количество мобильных устройств.
  • По прогнозам, некоторые вариации блокеров, способные обходить защитное ПО, будут особенно активны в отношении оконечных точек, на которых используются облачные сервисы.
  • При заражении оконечного устройства блокер попытается зашифровать хранящиеся на устройстве учетные данные пользователя и записанную на логическом диске резервную копию информации, размещаемой в облаке.
  • Ожидается, что техники, используемые блокерами в отношении данных, хранящихся в облаке, будут также применимы для компрометации мобильных устройств.
  • Как считают эксперты McAfee, злоумышленники, использующие блокеры в отношении мобильных устройств, все чаще будут требовать производить оплату выкупа в виртуальной валюте.
5.  Новые возможности и методы мобильных атак. Количество мобильных атак и последствия оказываемого ими негативного эффекта будут расти ввиду совершенствования мобильных технологий.
  • Доступность вредоносных кодов и готовых наборов для разработки вредоносного ПО для мобильных устройств снизят входной ценз для киберпреступников, желающих сконцентрироваться на компрометации мобильных устройств.
  • Ненадежные магазины приложений останутся самым важным источником мобильных угроз. Трафик на такие магазины будет обеспечиваться за счет вредоносной рекламы, или малвертайзинга, которая получает все большее распространение в мобильной среде.

6.  Атаки на POS-терминалы продолжатся и получат дальнейшее развитие с распространением цифровых платежных систем.  Атаки на терминалы для авторизации платежей (POS-терминалы) будут приносить хакерам значительный доход.  При этом растущая популярность цифровых платежей, осуществляемых при помощи смартфонов, откроют новые возможности атак для киберпреступников.

  • Несмотря на усилия ритейлеров и банков внедрить системы авторизации типа chip-and-PIN, аналитики McAfee Labs прогнозируют  рост количества взломов POS-систем в 2015 году: американским ритейлерам ещё предстоит обновить огромное количество терминалов.
  • Цифровые NFC-платежи откроют возможности для проведения новых атак, если пользователи вовремя не научатся правильно использовать и ограничивать NFC-функции на своем устройстве.

7.  Уязвимость Shellshock делает возможными новые атаки на Unix- и Linux-системы. Количество атак на операционные системы помимо Windows возрастет из-за наличия уязвимости Shellshock.

  • McAfee Labs предвидит долгосрочный (на много лет вперед) эффект последствий эксплуатации уязвимости Shellshock – количество потенциально подверженных эксплуатации устройств на Unix или Linux, от сетевых маршрутизаторов до телевизоров, систем промышленной автоматизации, флайт-контроллеров и критических инфраструктурных решений, очень велико.
  • В 2015 этот фактор станет причиной появления большого количества вредоносного ПО для операционных систем помимо Windows.

8.  Активизация применения эксплойтов для уязвимого ПО. Эксплуатация уязвимостей может стать причиной увеличения количества атак, по мере того как злоумышленники продолжат находить бреши в популярных программных продуктах.

  • McAfee Labs прогнозирует, что развитие техник эксплуатации, в том числе stack pivoting (метод, применяемый для перемещения регистра стека ESP на нужный для эксплойта адрес), возвратно-ориентированного программирование, а также более глубокое понимание архитектуры 64-битного ПО, позволит находить новые бреши, что, в свою очередь, будет способствовать  росту количества эксплойтов и вредоносных программ.

9.  Новые тактики обхода «песочницы». Возможность обхода «песочницы» станет одной из самых значительных проблем для ИБ-специалистов.

  • В технологиях «песочницы», используемых во многих популярных и критически важных приложениях, обнаружены уязвимости. В McAfee Labs заявляют, что количество методов эксплуатации данных уязвимостей и техник обхода «песочницы» непременно увеличится.
  • Помимо эксплуатации брешей в «песочницах», McAfee Labs предсказывает появление вредоносных программ, способных эффективно эксплуатировать уязвимости в гипервизорах и таких образом избегать попадания в «песочницы» отдельных корпоративных ИБ-систем.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.