Analitycy Fortinet o roku 2015: więcej ataków na Internet rzeczy i nowe, trudno wykrywalne rodzaje cyberzagrożeń

12 grudnia, 2014

Eksperci ds. bezpieczeństwa sieciowego z laboratoriów FortiGuard Labs firmy FORTINET przygotowali prognozy na rok 2015 dotyczące rozwoju zagrożeń informatycznych. Z przeprowadzonych analiz wynika, że w miarę zwiększania się liczby urządzeń podłączonych do sieci cyberprzestępcy będą coraz częściej przeprowadzać ataki na Internet rzeczy i stosować zaawansowane techniki unikania wykrycia. Jednocześnie będą nadal wykorzystywać luki w zabezpieczeniach serwerów w celach zarobkowych. Zagrożone są nie tylko strategiczne dane przedsiębiorstw i instytucji rządowych, ale również dane osobowe użytkowników indywidualnych. 

Czym mogą zaskoczyć nas cyberprzestępcy w 2015 roku? Oto największe zagrożenia: 

  • Stosowanie samoniszczących się narzędzi hakerskich (ang. blastware

Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków twardych i zacieranie śladów swoich działań. W roku 2014 badacze z FortiGuard Labs znaleźli pierwsze oprogramowanie tego typu, Dorkbot/NGRbot. Crackerzy zaopatrzyli swoje narzędzia w procedury, które w przypadku modyfikacji kodu powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług reagowania na przypadki naruszenia bezpieczeństwa. FORTINET przewiduje, że autorzy ataków typu APT będą opracowywali mechanizmy samozniszczenia działające na zasadzie „wyszukaj i zniszcz”, co poważnie utrudni pracę organom ścigania. Cyberprzestępcy mogą również wykorzystywać tę taktykę do wymuszania okupu, na przykład grożąc, że w przypadku nieprzelania określonej kwoty na podane konto, firma straci wszystkie swoje dane. 

  • Kierowanie podejrzeń na osoby postronne 

Większa aktywność cyberprzestępców sprawia, że organy ścigania coraz częściej łapią złoczyńców i doprowadzają ich przed oblicze sądów. By uniknąć aresztowania, crackerzy muszą więc postępować ostrożniej i lepiej przygotowywać ataki. W roku 2015 powstaną nowe, zaawansowane techniki unikania wykrycia, pozwalające atakującym na zacieranie swoich śladów. Dotąd unikanie wykrycia koncentrowało się na neutralizowaniu oprogramowania antywirusowego oraz systemów zapobiegających włamaniom i zwalczających botnety. FORTINET przewiduje jednak, że działania na tym polu będą skoncentrowane na unikaniu wydzielonych środowisk uruchamiania aplikacji (ang. sandboxes). Atakujący będą także kierować podejrzenia na niewinne osoby, uzupełniając swoje techniki unikania wykrycia o zostawianie fałszywych śladów z zamiarem utrudnienia prowadzenia dochodzeń oraz celowego rzucenia podejrzeń na osoby niepowiązane z atakiem. 

  • Przekształcenie Internetu rzeczy w „Internet zagrożeń” 

W roku 2014 byliśmy świadkami koncentracji przestępców na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 eksperci FortiGuard Labs oczekują dalszych ataków tego typu, skupionych na urządzeniach należących do Internetu rzeczy. Crackerzy będą nadal poruszać się po linii najmniejszego oporu, wykorzystując fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, monitoring), a także kamery internetowe. Część z tych działań można zaobserwować już teraz. Z punktu widzenia przedsiębiorstw na ataki będą niezmiennie narażone routery i systemy sieciowej pamięci masowej (dyski NAS). Ponadto w niebezpieczeństwie znajdą się newralgiczne elementy infrastruktury, takie jak interfejsy człowiek-maszyna (HMI, ang. Human Machine Interface) czy systemy przemysłowe (SCADA). Najczęściej rozpowszechniane i sprzedawane szkodliwe oprogramowanie będzie wyposażone w funkcje pozyskiwania danych i nadzoru, takie jak procedura OPC programu Havex, która znakowała urządzenia wykorzystywane w sieciach przemysłowych, by przekazywać zebrane informacje cyberprzestępcom. 

  • Coraz powszechniejsze ataki typu Denial of Revenue i kradzieże danych 

Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s czy Home Depot. Specjaliści FortiGuard Labs przewidują, że w roku 2015 ta tendencja się utrzyma, a crackerzy będą wykorzystywać bardziej zaawansowane techniki i znajdą nowe luki w zabezpieczeniach systemów sklepów i instytucji finansowych. W nadchodzącym roku szkodliwe działania wykorzystujące technikę DoS (ang. Denial of Service) obejmą również wstrzymywanie pracy linii produkcyjnych, całych fabryk, systemów ERP/SAP, systemów wykorzystywanych w zakładach opieki zdrowotnej oraz systemów zarządzania budynkami. Dołoży to przedsiębiorstwom i instytucjom na całym świecie dodatkowych problemów związanych z kradzieżą wrażliwych danych konsumentów, straconymi przychodami oraz szkodami na reputacji. 

  • Testowanie niewykrywalności złośliwego kodu przez zaawansowane systemy bezpieczeństwa 

Przestępcze serwisy już teraz oferują usługi kontroli jakości szkodliwego oprogramowania. FORTINET przewiduje, że w roku 2015 ich wachlarz zostanie rozszerzony o unikanie wykrycia przez zaawansowane systemy bezpieczeństwa i wymykające się wykryciu wskaźniki IoC (ang. Indicator of Compromise). W miarę rozbudowywania możliwości badawczych i usług oferowanych przez przestępcze serwisy crackerzy będą wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą od zwykłego wykrywania szkodliwego oprogramowania i idą w kierunku korelowania informacji o zagrożeniach, przestępcy będą szukali sposobów na przeciwdziałanie nowym technikom z wykorzystaniem takiego samego podejścia – będą analizowali swoje infrastruktury botnetowe pod kątem wykrywalności przez rozwiązania różnych dostawców oraz szukali sposobów na zacieranie śladów swoich działań. 

Jak mogą odpowiedzieć producenci zabezpieczeń? 

  • Analizowaniem zagrożeń w celu uzyskania użytecznych informacji 

Producenci rozwiązań bezpieczeństwa sieciowego mają do czynienia z zalewem informacji o nowych zagrożeniach. Ich rozwiązania muszą zostać wyposażone w funkcje podejmujące decyzje automatycznie na podstawie zdobywanych informacji, a oczekiwanie na decyzję administratora musi odejść do lamusa. W roku 2015 producenci zabezpieczeń będą dążyli do maksymalnego zwiększenia użyteczności pozyskiwanych informacji o zagrożeniach i zaoferowania proaktywnych usług. Będą one filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia krokach zaradczych jeszcze przed wystąpieniem ataku. Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN). 

  • Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń 

Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. Wybór niezależnych dostawców, którzy zapewnią bezpieczniejsze tworzenie oprogramowania poprzez udostępnienie zespołów reagowania na wykryte przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze strony hakerów. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

FortiGuard Labs monitoruje i wykrywa cybernetyczne zagrożenia już od ponad dziesięciu lat. W ten sposób gwarantujemy, że klienci FORTINET są należycie chronieni, a branża informatyczna jest bardziej świadoma najważniejszych zagrożeń. Nasi specjaliści codziennie wchodzą w skórę cyberprzestępców i próbują myśleć tak jak oni, aby lepiej zabezpieczyć świat przed tym groźnym wrogiem. W roku 2014 byliśmy świadkami skoncentrowania się na wykorzystywaniu luk w zabezpieczeniach serwerów – chodzi o luki Heartbleed i Shellshock. W roku 2015 oczekujemy kontynuacji tej tendencji w alarmującym wymiarze – otóż cyberprzestępcy uderzą w Internet rzeczy. W miarę jak crackerzy atakują nowe produkty i rozwiązania programowe, przedsiębiorstwa i instytucje są narażone na coraz większe ryzyko. Dlatego też tak ważne dla nich jest wybranie nie tyle rozwiązania zabezpieczającego, ile rozwiązania proaktywnego i inteligentnego, zabezpieczającego ich przed rozbudowanymi, zaawansowanymi atakami, których same firewalle nie zdołają powstrzymać –  powiedział Guillaume Lovet, analityk ds. cyberprzestępczości, kierownik europejskiego oddziału FortiGuard Labs firmy FORTINET.

źródło: Fortinet  

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]