Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Увеличение числа атак с использованием связи между устройствами (M2M)



В прошлом году компания столкнулась с несколькими громкими нападениями, которые выявили слабые стороны устройств Интернета вещей. В 2016 г. ожидается дальнейшее развитие вредоносных программ, использующих протоколы связи между подобными устройствами. Используя уязвимости Интернета вещей, киберпреступники получат новые средства доступа к корпоративным сетям.

Специально созданные черви и вирусы, направленные на Интернет вещей

Разрушительный потенциал червей и вирусов заключается в возможности атаковать миллионы новых устройств, подключенных к сети. Диапазон новых целей для атак очень широк: от всё более популярных сегодня «умных часов», до подключенного к Интернету медицинского оборудования. Эксперты из FortiGuard и другие исследователи уже не раз демонстрировали, что достаточно небольшого количества кода, чтобы заразить такие устройства. Новые сетевые черви и вирусы смогут эффективно распространяться с устройства на устройство.

Нападения в облачных и виртуальных средах

Обнаруженная в этом году уязвимость VENOM, продемонстрировала способность вредоносных программ обойти гипервизор и получить доступ к хосту операционной системы в виртуальной среде. Растущая зависимость от виртуализации, а также от частных и гибридных облаков, делает эти атаки ещё более привлекательными с точки зрения киберпреступников. В то же время, мобильные устройства будут использоваться для удаленных атак на государственные и частные облака. Имея доступ к облаку, хакеры могут атаковать сети, подключенные к нему.

Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки

В 2015 г. широко обсуждался червь под названием Rombertik — одна из первых крупных программ типа «Blastware», которой удалось широко распространиться по сети. В то время как червь «Blastware» запрограммирован на уничтожение или вывод из строя зараженной системы в момент его обнаружения, вредоносная программа «ghostware» предназначена для удаления следов нападения, в результате чего крайне сложно оценить количество украденных данных во время нападения.

Вредоносное ПО, которое может обойти даже передовые технологии «песочницы» (Sandboxing)

Многие организации начали использовать решения типа «песочница», чтобы выявить активность неизвестных и скрытых вредоносных программ. Тем не менее, существует вредоносное программное обеспечение, которому удаётся остаться незамеченным в течение всего времени наблюдения в песочнице. Обнаружение этих типов программ довольно проблематично и может негативно повлиять на механизмы идентификации опасностей, которые лежат в основе «песочницы».

1.1.5.3 ТОП10 тенденций развития угроз на 2016 года

Тенденции представлены в порядке убывания опасности.

Увеличение количества 0-day уязвимостей

Хакерам нужны новые способы внедрения своих вредоносных программ на компьютеры пользователей. Разработчики ПО регулярно закрывают обнаруженные уязвимости, но хакеры оперативно находят и эксплуатируют новые дыры в безопасности популярных продуктов, которые используются как для массового заражения, так и для целевых постоянных атак повышенной сложности. Гонка хакеров и производителей ПО продолжается уже не первый год. Но количество уязвимостей нулевого дня растет особенно быстро в последнее время, поскольку этот рост стимулируется новыми проектами, такими как Zerodium, которые выплачивают высокие вознаграждения авторам новых эксплоитов. Этот фактор, а также тот факт, что эксплуатация уязвимостей нулевого дня может иметь самые широкие последствия – от создания ботнетов для рассылки спама и DDoS атак, до краж баз персональных и платежных данных клиентов крупных организаций – обусловил первое место данной тенденции в нашем рейтинге.

Ориентация атак на компании, содержащие самые большие клиентские базы

Традиционно хакерские атаки были направлены на самые «денежные» сегменты рынка: финансовый, энергетический, здравоохранение. Но последние месяцы уходящего года показали, что интерес для взлома представляют любые компании, содержащие крупные базы клиентов. Так, мы сообщали об утечке данных клиентов British Gas, о взломе крупнейшего бесплатного хостинга 000Webhost, сетей отелей Hilton и Starwood, производителя игрушек VTech. Совсем свежая информация – о масштабной утечке персональных данных фанов Hello Kitty. Каждый месяц характеризуется минимум одной миллионной утечкой конфиденциальных данных. На сегодняшний день невозможно спрогнозировать, кто станет следующей жертвой хакеров. Это привело к тому, что банкиры поставили киберугрозы на первое место и опасаются их больше, чем экономического кризиса, а заработок экспертов по информационной безопасности взлетел до небес, составляя для некоторых пятизначные суммы в день.

Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)

Тема скимминга уже практически не появляется в новостных заголовках, как это было раньше. Сейчас хакеры пишут специальные вирусы под PoS-терминалы (упоминавшиеся выше взломы отелей Hilton и Starwood были осуществлены с помощью вирусов для PoS-терминалов), учатся обходить защиту банковских карт с помощью чипов и взламывают банкоматы программными методами. Ситуация усугубляется тем, что с января 2016 компания Microsoft прекращает поддержку встраиваемой версии Windows XP, которая используется во многих банкоматах. Отсутствие поддержки приведет в этом году к атакам на банкоматы с использованием новых уязвимостей, патчи от которых уже никто не выпустит. Злоумышленники проводят широкомасштабные кампании по инфицированию PoS терминалов по всему миру с целью массовой кражи данных о картах покупателей.

Более сложные шпионские кампании

Некоторые специалисты прогнозируют снижение количества APT-атак в 2016 году, вплоть до полного их отмирания как класса. Но ни промышленный, ни правительственный шпионаж никуда не денутся. Повышенная бдительность безопасников и правозащитников приведет только к тому, что такие атаки станут еще более сложными и замаскированными. Мы станем меньше встречать в новостях какой либо конкретики, но гораздо больше станет таких инцидентов, которые будут характеризоваться словами «детали устанавливаются», «проводится расследование», «предположительно», «источник атаки неизвестен» и т.п. И еще больше станет целенаправленных атак, которые никогда не попадут в прессу. Даже правительственный мониторинг станет менее «гласным». Еще недавно правозащитники радовались, что США сворачивают программу тотального мониторинга граждан. Но ответом властей стало принятие 19 декабря акта CISA (Cybersecurity Information Sharing Act), который ставит под угрозу безопасность персональных данных и потенциально ограничивает гражданские свободы в США. Незадолго до этого похожий акт принял и Евросоюз. В прессу будут попадать только те случаи, которые будут связаны с расследованием громких уголовных дел. Глобально же массовая слежка за гражданами приобретет более скрытный характер. А факты промышленного шпионажа и кражи интеллектуальной собственности и коммерческих секретов будут вскрываться, в основном, благодаря человеческому фактору либо демаскирующим ошибкам в шпионском ПО. В целом за 2015 год произошла утечка более 290 млн. записей с конфиденциальными данными. Какое количество атак осталось незадокументированным – неизвестно.

Новые каналы DDoS атак

В 2015 году количество DDoS атак увеличилось на 180% по сравнению с прошлым годом, хотя их интенсивность уменьшилась. Такое впечатление, что хакеры готовятся к чему-то серьезному, пробуя свои возможности традиционно на корневых серверах имен. Судя по всему, возможности существуют нешуточные. В тренде – использование ботнетов из смартфонов, атаки с усилением и DDoS атаки через IoT устройства. Вспомним о том, что ежедневно появляются сообщения о серьезных уязвимостях платформы Android. Мобильные приложения, часто через троянские рекламные модули, активно распространяют зловредный код, в том числе и агентов ботнетов, через которые проводятся DDoS-атаки. И теперь представим, что сотни миллионов зомбированных устройств включились одновременно в масштабную DDoS атаку с отражением и усилением. Какой ресурс устоит? Вопрос риторический. Сеть Интернет может быть разрушена, если кто-то этого по-настоящему захочет.

Фокус на устройства Apple

Проблемы безопасности мобильных устройств таятся не только в платформе Android. Устройства Apple также не остаются в стороне. Особенно опасным здесь является тот факт, что пользователи Apple привыкли чувствовать себя в безопасности. Многие ли из них используют антивирус на своем макбуке, не говоря уже про айфон? Увы. Таких единицы. Между тем, количество угроз под iOS и Mac OS X стремительно растет. Так, появился первый в мире концепт программы-вымогателя под Mac OS X, был обнаружен бэкдор в тысячах приложений под iOS, официально опубликованных в App Store, немало уязвимостей найдено в iTunes и QuickTime. Но главное, при наличии достаточной финансовой мотивации, взломать можно все. А такую мотивацию дает, например, стартап Zerodium, который выплачивает до 500 тысяч долларов за удаленный джейлбрейк iOS. Он же организовал конкурс по взлому iOS с призовым фондом 1 млн. долларов, который быстро нашел своих обладателей. С учетом того, что пользователи Apple не привыкли своевременно обновлять свои программы, 2016 год принесет для них довольно много неприятных неожиданностей. А поскольку количество поклонников продуктов Apple стремительно растет, массовый взлом этой платформы будет иметь широкий общественный резонанс.

IoT устройства

«Персональные данные были похищены путем взлома чайника» - могли ли вы представить себе такой заголовок в новостях год назад? А как насчет взлома куклы Барби? Добро пожаловать в Интернет вещей. Самые неожиданные устройства оснащаются сегодня «умными» функциями и подключаются к Интернет. Как и все новое, эти функции мало протестированы и содержат много «дыр». Производители создают проприетарное ПО для прошивки устройств, которое не проверяется должным образом на безопасность. Зато сторонние эксперты с удовольствием берут на себя функции по тестированию защищенности этих устройств. Всего месяц назад было найдено более 9 тысяч уязвимостей в IoT устройствах. И это только начало.


Поделиться:



Последнее изменение этой страницы: 2017-03-17; Просмотров: 333; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.017 с.)
Главная | Случайная страница | Обратная связь