Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Kaspersky Security Bulletin 2013. Prognozy

Tagi:

Zagrożenia mobilne

Zapoczątkowane wiele lat temu przez trojana Gpcode, szkodliwe oprogramowanie żądające okupu (tzw. ransomware) ewoluowało w dwa główne rodzaje programów – trojany, które blokują działanie komputera i żądają pieniędzy za jego odblokowanie, oraz trojany, które szyfrują dane na komputerze i domagają się jeszcze większych sum za ich odszyfrowanie.  

W 2014 roku możemy spodziewać się, że cyberprzestępcy zrobią kolejny logiczny krok w rozwoju tego typu programów trojańskich i skupią uwagę na urządzeniach mobilnych. Urządzenia oparte na Androidzie z pewnością znajdą się na celowniku jako pierwsze. Szyfrowanie danych użytkownika przechowywanych na smartfonach - zdjęć, kontaktów, korespondencji – jest łatwe, jeżeli trojan posiada prawa administratora. Również rozprzestrzenianie takich programów nie nastręcza problemów (w tym za pośrednictwem oficjalnych sklepów, takich jak Google Play).   

Wygląda na to, że obserwowany w 2013 r. trend polegający na tworzeniu jeszcze bardziej skomplikowanych szkodliwych programów utrzyma się w kolejnym roku. Podobnie jak wcześniej oszuści będą próbowali wykorzystywać trojany mobilne, aby dobrać się do pieniędzy użytkowników. Narzędzia rozwijane w celu uzyskania dostępu do kont bankowych posiadaczy urządzeń mobilnych (phishing mobilny, trojany bankowe) będą dalej udoskonalane. Mobilne botnety staną się przedmiotem kupna i sprzedaży i będą wykorzystywane do rozprzestrzeniania szkodliwych załączników w imieniu osób trzecich. Będą wykorzystywane luki w zabezpieczeniach systemu Android OS w celu infekowania urządzeń mobilnych; jest jednak mało prawdopodobne, że będą wykorzystywane w atakach drive-by przeprowadzanych na smartfony.   

Ataki na infrastrukturę Bitcoin

Ataki na kopalnie, giełdy i użytkowników bitmonet staną się jednym z najpopularniejszych tematów roku.

Szczególną popularnością wśród szkodliwych użytkowników będą cieszyły się ataki na giełdy, ponieważ współczynnik ich kosztów w stosunku do dochodów jest bardzo korzystny.

Jeżeli chodzi o użytkowników bitcoinów, w 2014 roku spodziewamy się znacznego wzrostu liczby ataków na ich portfele. Wcześniej przestępcy infekowali komputery ofiar, a następnie wykorzystywali je do wydobywania bitcoinów. Jednak metoda ta stała się obecnie o wiele mniej efektywna niż wcześniej, natomiast kradzież bitcoinów zapewnia cyberprzestępcom ogromne zyski i całkowitą anonimowość.  

Problemy ochrony prywatności

Ludzie chcą ukryć swoje prywatne życie przed agencjami wywiadowczymi na całym świecie. Jednak zapewnienie ochrony danym użytkowników nie będzie możliwe, dopóki popularne serwisy internetowe - portale społecznościowe, serwisy oparte na chmurze czy pocztowe – nie podejmą odpowiednich działań. Niestety, obecne metody ochrony nie wystarczą. Dlatego wiele ze wspomnianych serwisów zapowiedziało już wdrożenie dodatkowych środków ochrony danych użytkownika, np. szyfrowanie wszystkich danych przesyłanych między własnymi serwerami. Nadal będziemy obserwować stosowanie coraz bardziej wyrafinowanych środków bezpieczeństwa, które może stać się dla użytkowników kluczowym czynnikiem podczas dokonywania wyboru pomiędzy konkurencyjnymi serwisami internetowymi.       

Użytkownicy końcowi stoją również wobec wyzwań związanych z ochroną informacji przechowywanych na swoich komputerach i urządzeniach, przy jednoczesnym utrzymaniu w tajemnicy swojego zachowania online. Doprowadzi to do wzrostu popularności usług VPN oraz anonimowych sieci Tor, jak również zwiększonego popytu na narzędzia lokalnego szyfrowania.

Ataki na infrastrukturę przechowywania danych w chmurze  

Nastały ciężkie czasy dla „chmur”. Po pierwsze, zaufanie do przechowywania danych w chmurze zostało poważnie nadszarpnięte na skutek wycieków, za którymi stał Snowden, oraz ujawnionych niedawno informacji dotyczących gromadzenia danych przez sponsorowane przez rządy służby wywiadowcze. Jednocześnie dane przechowywane w chmurze stają się coraz bardziej atrakcyjne dla cyberprzestępców. Trzy lata temu założyliśmy, że w pewnym momencie łatwiej będzie oszustowi włamać się do infrastruktury dostawcy usług przechowywania danych w chmurze i ukraść stamtąd dane firmowe niż włamać się do samej firmy. Wygląda na to, że ten moment jest już bliski. Hakerzy biorą na celownik pracowników serwisów w chmurze, postrzegając ich jako najsłabsze ogniwo w łańcuchu bezpieczeństwa. Udany atak może zapewnić cyberprzestępcom klucz do ogromnych ilości danych. Oprócz kradzieży danych osoby atakujące mogą być zainteresowane usuwaniem lub modyfikacją informacji, co w niektórych przypadkach może być bardziej opłacalne dla osób zlecających takie ataki.       

Ataki na twórców oprogramowania

Z opisanym wyżej problemem wiąże się prawdopodobny wzrost liczby ataków na producentów oprogramowania. W 2013 roku zidentyfikowaliśmy serię ataków przeprowadzonych przez gang cyberprzestępczy Winnti. Ich ofiarą stały się firmy z branży gier, którym skradziono źródła serwerów gier online. Kolejnym celem była firma Adobe – ofiarą ataków padły źródła jej produktów: Adobe Acrobat i Cold Fusion. Są również wcześniejsze przykłady skutecznych ataków dokonanych przez oszustów – w 2011 r. wzięli na celownik algorytm kryptograficzny i udało im się zdobyć kod źródłowy Secure ID, który wykorzystali w ataku na Lockheed Martin.  

Kradzież źródeł popularnych produktów daje osobom atakującym możliwość znalezienia luk w zabezpieczeniach produktów, a następnie wykorzystania ich do własnych oszukańczych celów. Ponadto, jeśli cyberprzestępcy mają dostęp do zasobów ofiary, mogą zmodyfikować kod źródłowy programu i zamieścić w nim backdoory. 

Zagrożeni są również twórcy aplikacji mobilnych, których powstają tysiące i są rozprzestrzeniane do setek milionów urządzeń.

Cybernajemnicy

Wycieki, za które odpowiadał Snowden, pokazały, że jednym z celów cyberszpiegostwa między państwami jest zapewnienie pomocy ekonomicznej „zaprzyjaźnionym” firmom. Czynnik ten skruszył etyczne bariery, które początkowo powstrzymywały firmy przed stosowaniem radykalnych metod walki z konkurencją. W nowych realiach cyberprzestrzeni firmy mogą same przeprowadzać tego rodzaju działania.  .

Firmy będą musiały uciekać się do cyberszpiegostwa biznesowego, aby mogły pozostać konkurencyjne, ponieważ ich rywale już teraz stosują szpiegostwo w celu uzyskania przewagi konkurencyjnej. Niektóre firmy mogą nawet szpiegować struktury rządowe, jak również własnych pracowników, partnerów i dostawców. 

Będzie to możliwe tylko wtedy, gdy firmy będą wykorzystywały cybernajemników, zorganizowane grupy wykwalifikowanych hakerów, którzy mogą zaoferować wymienione usługi cyberszpiegostwa. Tacy hakerzy będą prawdopodobnie określali się jako cyber-detektywi.

Latem 2013 r. Kaspersky Lab wykrył komercyjną aktywność gangu cyber-najemników o nazwie Icefog

Fragmentaryzacja internetu

Niesamowite rzeczy dzieją się z internetem. Wielu ekspertów, w tym Jewgienij Kasperski, mówią o potrzebie stworzenia swoistego równoległego „bezpiecznego internetu”, w którym nie będą mogli swobodnie hasać anonimowi użytkownicy o potencjalnie przestępczych zamiarach. Tymczasem cyberprzestępcy stworzyli własny Darknet oparty o sieć Tor i technologie I2P umożliwiający anonimową działalność cyberprzestępczą, komercyjną i komunikację.  

Jednocześnie internet zaczął rozpadać się na segmenty narodowe. Do niedawna dotyczyło to jedynie Wielkiego Firewalla Chińskiego. Jednak Chińska Republika Ludowa nie jest już osamotniona w swoich wysiłkach odseparowania się i zarządzania własnymi zasobami internetowymi. Kilka państw, w tym Rosja, przyjęły lub planują przyjąć prawo zakazujące wykorzystywania obcych serwisów. Rewelacje Snowdena zwiększyły zapotrzebowanie na takie regulacje. W listopadzie Niemcy ogłosiły, że cała komunikacja pomiędzy władzami niemieckimi będzie całkowicie zamknięta w obrębie państwa. Brazylia ogłosiła swoje plany budowy alternatywnego kanału internetowego, aby nie wykorzystywać tego, który przechodzi przez Florydę (Stany Zjednoczone).      

Sieć WWW zaczęła rozpadać się na kawałki. Poszczególne państwa nie chcą już wypuścić ze swojej sieci ani jednego bajta. Aspiracje te będą jeszcze silniejsze, a ograniczenia prawne w sposób nieunikniony zmienią się w ograniczenia techniczne. Kolejnym krokiem będzie prawdopodobnie próba ograniczenia obcego dostępu do danych w obrębie państwa. 

Dalszy rozwój tego trendu doprowadzi wkrótce do upadku internetu w postaci znanej nam dzisiaj i rozpadu na dziesiątki sieci narodowych. Niektóre z nich mogą okazać się całkowicie niezdolne do komunikowana się ze sobą. Podejrzany Darknet pozostanie jedyną naprawdę ogólnoświatową siecią.   

Piramida cyberzagrożeń

Najprostszym sposobem przedstawienia przewidywanych wydarzeń i trendów w 2014 r. jest forma graficzna w postaci piramidy cyberzagrożeń, tak jak zrobiliśmy to rok temu.

Piramida ta składa się z trzech poziomów. U dołu piramidy znajdują się zagrożenia wykorzystywane w atakach na zwykłych użytkowników przez zwykłych cyberprzestępców motywowanych wyłącznie perspektywą uzyskania korzyści finansowych. Na środkowym poziomie mieszczą się zagrożenia wykorzystywane w ukierunkowanych korporacyjnych atakach cyberszpiegowskich jak również tak zwane policyjne oprogramowanie spyware wykorzystywane przez państwa do przeprowadzania cyberataków na inne państwa.   

Większość tych cyberzagrożeń należy do środkowej warstwy zagrożeń. Dlatego w 2014 r. spodziewamy się znacznego wzrostu liczby zagrożeń związanych z gospodarczym i krajowym cyberszpiegostwem.  

Nastąpi wzrost liczby takich ataków, jako że cyberprzestępcy, którzy atakują obecnie zwykłych użytkowników zmieniają się w cybernajemników i cyberdetektywów. Co więcej, jest wysoce prawdopodobne, że usługi cybernajemnicwta będą świadczone przez specjalistów IT, którzy nigdy wcześniej nie byli zaangażowani w aktywność przestępczą. Otoczka legalności, której przydaje praca dla szanowanej firmy, przyczyni się do rozwoju tego trendu.