10 января 2012 г.
CRN заглянул в свой магический кристалл и увидел в нем Android, хактивизм и кибершпионаж как главные угрозы ИТ-безопасности в 2012 году.Будущее зарождается в прошлом, и многие тенденции, которые появились или набрали силу в течение прошлого года, вырастут в серьезные угрозы в 2012 году. Как всегда, киберпреступники будут вести охоту за деньгами, изобретая способы кражи ценных данных из новых сетевых платформ.
ОС Android на смартфонах может быть доходным объектом атак хакеров, также как социальные сети и мелкие фирмы. Конечно, деньги - главный мотив для взломщиков, но среди них появляется всё больше «борцов», оправдывающих совершаемое ими как неизбежное зло в борьбе «за правду». Можно ожидать, что эта их уверенность в собственной правоте породит еще больше политически мотивированных атак на промышленные системы управления и определенные отрасли.
Добавим к этому растущие опасения относительно прайвеси, касающиеся услуг геопозиционирования, и перемены в государственных регулятивных требованиях - и 2012 год запомнится многими своими событиями. Итак, вот 10 главных надвигающихся угроз, по мнению CRN.
10. Новые подходы к защите
В 2012 году будет всё больше набирать силу систематический анализ журналов оборудования и ПО в корпоративной сети. Эти данные позволяют выявить присутствие вредоносного ПО, и ИТ-подразделения могут быстро нейтрализовать угрозу. Раньше такому анализу журналов уделялось недостаточно внимания, но теперь всё больше вендоров включают эту опцию в свои продукты, и заказчики начинают понимать, как использовать такую информацию, чтобы пресечь атаку. В числе этих компаний - Tripwire, LogLogic и Logrhythm.
Необходимость такого анализа журналов вызвана и ростом постоянных сложно построенных угроз (advanced persistent threat, APT). Это методы, когда злоумышленники, нацеленные на конкретные организации, используют многоуровневое вредоносное ПО, способное скрыто работать на инфицированных компьютерах.
9. Геопозиционирование: удобство или риск?
Геопозиционирование есть в каждом смартфоне, и разработчики приложений могут отслеживать все перемещения пользователей. Отсюда растущие опасения в нарушении прайвеси, которые будут в центре внимания в 2012 году. Потребителям нравятся услуги, которые предоставляют им мобильные приложения, используя эту технологию, но может найтись кто-то непорядочный, кто стал бы вести тайное слежение и мог бы передать эту информацию в чужие руки. В прошлом году два федеральных законопроекта были внесены на рассмотрение Конгресса, чтобы обеспечить защиту данных геопозиционирования. В 2012 году они вряд ли успеют пройти весь процесс принятия, но дебаты будут освещаться в прессе, и защитники прайвеси будут требовать, чтобы сбор такой информации мог осуществляться только с согласия пользователей мобильных устройств.
8. Мелкие фирмы - легкая добыча
Кибератаки против мелких фирм будут нарастать, так как хакеры ищут самый легкий путь к добыче. Компании хранят всё больше ценной информации в электронном виде, и мелкие фирмы не исключение.
Однако они не располагают бюджетом крупных организаций, и потому неспособны выстроить такой же уровень защиты, отмечают эксперты. Часто они откладывают замену устаревшего ПО безопасности или забывают про обновления, что делает их еще более уязвимыми. Поэтому можно ожидать роста сравнительно простых атак, направленных на мелкие фирмы, от «социальной инженерии» до инъекций кода SQL. Вендоры в курсе этой тенденции. В 2011 году Sophos сотрудничал с D&H Distributing, сеть партнеров которой насчитывает свыше 25 тыс. реселлеров на рынке СМБ. Для многих мелких фирм спасением может стать «облако», и всё больше компаний начнут прибегать к услугам управления ИТ-безопасностью, предоставив поставщикам облачных услуг заботиться о сопровождении и обновлениях ПО.
7. Новые требования закона
В 2012 году на передний план выйдет необходимость соблюдения новых регулятивным норм, прежде всего стандарта PCI DSS 2.0 (безопасности данных отрасли платежных карточек). Новые требования вступают в силу в 2012 году, и большинство торгующих организаций еще не вполне готовы иметь с ними дело, указывают обозреватели. Кроме того, ожидается, что Европейский Союз ужесточит свою Директиву о конфиденциальности и электронных средствах связи, что окажет большое влияние на прайвеси пользователей Web. Законодатели во всем мире будут всё настойчивей подталкивать компании к соблюдению установленных норм, увеличивая размер штрафов за утечку информации и вводя большую ответственность за персональные данные потребителей. Такое государственное регулирование может улучшить некоторые аспекты защиты данных, но компании, спеша выполнить все введенные требования, часто забывают самые обычные меры обеспечения ИТ-безопасности. В частности, многие официальные требования ничего не говорят о необходимости своевременного обновления антивирусных сигнатур, отмечает консалтинговая фирма Kroll. «По мере того, как будет происходить всё больше взломов из-за дыр в безопасности, можно ожидать, что регулирующие органы дадут конкретные указания по оценке рисков и стандартные средства контроля ИТ-безопасности», - пишет Kroll.
6. Хактивизм
Нажива будет не единственным мотивом действий хакеров в 2012 году. За их атаками всё чаще стоит политика, и эта тенденция сохранится. Этот так называемый «хактивизм» попал в сферу общественного внимания в 2010 году, когда был обнаружен червь Stuxnet, повредивший системы управления ядерным реактором в Иране. Этот случай стал сигналом к пробуждению для правительств и корпораций.
С тех пор наблюдался рост числа таких анархистов, не связанных в тесную организацию. В прошлом году некто LulzSec попал в заголовки новостей, взломав вебсайты федеральных органов власти и ряда штатов США. В 2012 году будет расти число таких хактивистских групп, которые заявят, что вершат правое дело. Так, известная группа Anonymous, вставшая на защиту сайта-разоблачителя WikiLeaks, угрожала в конце прошлого года изобличить членов мексиканского наркокартеля.
5. Угрозы промышленным объектам
Уязвимость промышленных систем управления окажется в центре внимания в 2012 году, и возможны крупные атаки. Эти системы диспетчерского управления и сбора данных (SCADA) осуществляют управление производственными процессами на промышленных предприятиях, управляют работой объектов инфраструктуры, энергосистем, систем водоподготовки и водораспределения, нефте- и газопроводов, систем отопления и вентиляции офисных зданий и аэропортов и т. д.
Вендоры разрабатывают веб-интерфейсы для дистанционного входа в эти системы, тем самым давая хакерам потенциальную лазейку. Кроме того, службы SCADA постепенно переносятся в облако, еще больше затрудняя защиту и вызывая растущие опасения экспертов. После 2010 года, когда червь Stuxnet повредил системы иранского ядерного реактора, угроза атак на объекты инфраструктуры привлекает всё большее внимание государственных органов безопасности. Новая волна политически мотивированных атак, или хактивизм, будет крупным фактором роста этих угроз.
4. Постоянные сложно построенные угрозы (APT)
Они называются также целевыми атаками и получат еще большее распространение в 2012 году. Такие атаки менее рискованны и более доходны, чем конструирование ботнетов, рассылающих спам и почту, несущую вредоносный код, указывают эксперты. Как результат, крупномасштабных атак, построенных на том, чтобы обманом заставить получателя сообщения щелкнуть ссылку или открыть вложение, становится меньше, а количество APT-угроз, наоборот, растет, указывает Cisco в своем ежегодном отчете об ИТ-безопасности в 2011 году. С августа 2010 г. количество спама, зафиксированного экспертами Cisco, уменьшилось с 379 млрд. сообщений в день до 124 млрд.; это самый низкий уровень с 2007 года. Однако угроз типа APT становится всё больше.
Один хакер из Китая осуществил кибератаки по крайней мере на 48 компаний химической промышленности и оборонного профиля, сообщил Symantec в октябре. Также, в прошлом году были две другие высокоприцельные атаки: одна против пяти транснациональных нефтегазовых компаний, а другая против 72 организаций, включая ООН, правительства и корпорации.
3. Хакеры стремятся в соцсети
Ожидается, что в новом году возрастет количество кибератак в социальных сетях. Facebook, насчитывающий свыше 800 тыс. пользователей, был их мишенью уже много раз, и это продолжится в 2012 году. Другие сайты общения также не будут избавлены от атак; киберпреступники взламывают профили участников и используют эту информацию, чтобы убедить друзей и знакомых по соцсети щелкнуть вредоносную ссылку. Facebook стал мишенью ряда самых крупных атак на соцсети в прошлом году. Датская фирма ИТ-безопасности сообщила в ноябре о вредоносном коде, который присылал фотографию из взломанного аккаунта, чтобы подтолкнуть получателей щелкнуть ссылку, внедрявшую на их компьютер другой вредоносный код, способный красть пароли банковских операций он-лайн. К счастью, этот троянец Zeus был обнаружен еще в 2007 году, так что те, кто обновляет свое антивирусное ПО, были всё же защищены.
2. Облака сгущаются в тучи
Растущее количество компаний и индивидуальных пользователей, начинающих всё шире переходить в облако, выводит модель ПО как услуги на мэйнстрим. Учитывая, сколько персональных и корпоративных данных находится на серверах поставщиков услуг, киберпреступники сделают их своей главной мишенью в 2012 году, рассчитывая найти уязвимости в модели облачного хранения, рост которой опережал разработку и введение соответствующих стандартов ИТ-безопасности.
«Если бы мы были синоптики, то дали бы прогноз: усиление облачности, возможны грозы», - пишет консалтинговая фирма Kroll в своем недавнем обзоре. Последние исследования и отчеты показывают, что компании недооценивают важность тщательного «отсева» поставщиков услуг исходя из их способности обеспечить безопасность. Как результат, кражи данных из облака в 2012 году высветят трудности, которые создают поставщики услуг анализу угроз и их отражению. И хотя всё это можно рассматривать как неизбежность процесса взросления новой технологии, компаниям следует быть сверхбдительными, чтобы не стать жертвой неспособности провайдера их защитить.
1. Угрозы платформе Android
Ожидается, что киберпреступники сделают смартфоны с ОС Android своей главной мишенью в 2012 году. В течение второй половины 2011 г. количество вредоносного кода, написанного для Android, выросло в четыре раза. Хакеры стремились использовать быстрый рост базы пользователей Android и избранный Google открытый подход, который позволяет сторонним разработчикам распространять приложения для этой ОС с любого вебсайта. Последнее означает, что преступники могут заманить пользователей на специально созданный сайт, где на их смартфон будет загружено вредоносное ПО.
Даже на официальном сайте Android Market было обнаружено вредоносное ПО, замаскированное под игры (оно было удалено), и эксперты указывают, что причиной этого стало отсутствие строгого контроля за размещаемыми приложениями. Компания Kaspersky Lab предупреждает, что в новом году может появиться первый массовый червь для Android, способный распространяться через SMS-сообщения и рассылать ссылки на сайт, загружающий вредоносный код. Может также быть построен первый мобильный ботнет для Android, полагает компания.
Источник: Антоне Гонсалвес, CRN/США