středa 23. května 2012

Kaspersky Security Bulletin. Malware Evolution 2011


Top-10 v roce 2011: "Výbušné" Rok v oblasti zabezpečení

S 2011 chýlí ke svému konci, to dává smysl, aby se posadil zpět a podívat se na to, co se dělo za posledních 12 měsíců v IT světě bezpečnosti. Kdybychom měli shrnout rok v jediném slově, myslím, že by muselo být "výbušné". Množství incidentů, příběhy, fakta, nové trendy a zajímavé herci je tak velký, že je velmi těžké přijít s Top-10 bezpečnostních příběhy roku 2011.To, co jsem mířil na tento seznam měl pamatovat na příběhy, které rovněž uvedla, hlavní trendy nebo vzniku nových velkých aktérů na bezpečnostní scéně. Při pohledu na těchto příběhů, můžeme získat představu o tom, co se stane v roce 2012.

1. Vzestup "Hacktivism"

Je těžké si představit někoho, kdo čte tento seznam, který dosud neslyšeli anonymní, LulzSec, a možná TeaMp0isoN. V celém roce 2011 byly tyto skupiny spolu s ostatními, aktivně zapojuje do různých operací proti donucovacích orgánů, bank, vlád, bezpečnostních firem a významných dodavatelů softwaru. Někdy pracují společně, v ostatních případech pracují proti sobě, tyto skupiny se objevil jako jeden z hlavních skupin aktérů roku 2011, a to prostřednictvím mimořádných událostí, jako narušení bezpečnosti sítí, které patří do Organizace spojených národů, Bezpečnostní informační společnost Stratfor, FBI dodavatel IRC federální, Americký ministr obrany dodavatel ManTech a CIA. Je zajímavé, že některé z těchto incidentů, jako hack Stratfor, odhalila závažné bezpečnostní problémy, jako je uchovávání CVV čísel v nešifrované formát, nebo extrémně slabá hesla používaná správci.
Celkově vzestup hacktivism byl jedním z hlavních trendů roku 2011 a není pochyb, že bude pokračovat v roce 2012 s podobnými incidenty.

2. HBGary Federální Hack

Ačkoli v souvislosti s první položku na seznamu, tak bych rád upozornil tohle se jako samostatný příběh. V lednu 2011, hackeři z anonymní hacker pronikl do kolektivní webserver HBGary spolkové hřiště - hbgaryfederal.com - prostřednictvím útoku SQL injection. Se jim podařilo extrahovat několik MD5 hash hesla, které patří do společnosti CEO, Aaron Barr a provozní ředitel společnosti Ted Vera. Bohužel, oba používají hesla, které byly velmi jednoduché: šest velkých písmen a dvě číslice.Tato hesla mohou útočníci získat přístup ke společnosti, výzkumné dokumenty a desítky tisíc mailů uložených na Google Apps. Věřím, že tento příběh je důležitý, protože ukazuje zajímavou situaci -  . používání slabých hesel spolu se starými softwarových systémů plus využití v oblaku může proměnit v noční můru bezpečnostní  -li generální ředitel a provozní ředitel společnosti použil silná hesla, nic z toho by pravděpodobně se stalo. Nebo, pokud by měli více autentizaci povolena na Google Apps, že útočníci nebyli schopni získat přístup k účtu superuživatele a zkopírujte celou společnost, e-maily. Je důležité zdůraznit, že i když lepší bezpečnostní opatření byla na místě, nelze vyloučit možnost, že stále trvalé hackeři by se našel jiný způsob, jak dovnitř  vytrvalosti a odhodlání, v kombinaci s dostatkem času, dává útočníci navrch.

3. Rozšířené Trvalá hrozba

Ačkoli mnoho bezpečnostních expertů pohrdají tento termín, to udělalo jeho cestu do médií a vznesl k super-oblíbenosti u mimořádných událostí, jako RSA narušení bezpečnosti nebo impozantně, které jsou oprávněny incidentů, jako jsou operace Noční draka, odporné a Shady Rat. Je zajímavé, že mnoho z těchto operací není příliš pokročilé vůbec. Na druhé straně, tam bylo mnoho případů, ve kterých byly použity zero-day exploit, jako je v rozporu s RSA. V tomto případě útočníci využili CVE-2011-0609 - chybu zabezpečení v aplikaci Adobe Flash Player - ke spuštění škodlivého kódu na cílovém počítači.Dalším zajímavým zero-day byl CVE-2011-2462, zranitelnost v Adobe Reader, který byl použit při cílených útoků proti americkým zhotovitele obrany ManTech. Několik věcí vystupují v těchto útocích: Mnoho případech se jednalo zero-day zranitelnosti v softwaru Adobe, mnoho z těchto útoků byly zaměřeny na cíle v USA, zejména společnosti pracující s armádou Spojených států a vlád, šokující útok byl zajímavý, protože v první řadě zaměřena na země východní Evropy jako je Rusko nebo země SNS.  Tyto útoky potvrdit vznik silných národních státních činitelů a zavedení počítačové špionáže v běžné praxi. Navíc, mnoho z těchto útoků se zdálo být vzájemně propojeny a mají hlavní globální důsledky.  například RSA porušení bylo pozoruhodné, protože útočníci ukradli databázi SecurID tokenů, který byl později použit v jiném high-profil útoku.

4. Comodo a DigiNotar incidenty

15. března, byl hacknutý 2011 jednou z poboček společnosti Comodo, známý pro své bezpečnostní software a digitální certifikáty SSL. Útočník rychle využít existující infrastruktury k vytvoření falešné devět digitální certifikáty pro webové stránky, jako je mail.google.com a login.yahoo.com, addons.mozilla.com a login.skype.com. Při analýze incidentu Comodo byl schopen identifikovat útočníka provoz z IP adresy 212.95.136.18 - v íránském Teheránu. Ale pokud jde o velikost to nic ve srovnání s porušením DigiNotar. 17. června 2011, hackeři začali strkat kolem serverů DigiNotar, a během následujících pěti dnů se podařilo získat přístup k jejich infrastruktury a generovat více než 300 falešných osvědčení. Hacker zanechal zprávu v podobě digitálního certifikátu obsahující zprávu v perštině: "Velká hackera, budu bezva veškeré šifrování, zlomím hlavu!" Aby spojení s Íránem pevnější, dny později falešné osvědčení byly použity v man-in-the-middle útok více než 100.000 uživatelů Gmailu z Íránu.
Útoky proti Comodo a DigiNotar upozornily na to, že už byla ztráta důvěry v certifikační autority (CA). V budoucích kompromisů CA může ještě zvýšit. Kromě toho je pravděpodobné, že více digitálně podepsán malware objeví.

5. Duqu

V červnu 2010, výzkumník Sergej Ulasen z běloruské společnosti VirusBlokada objevil zajímavý kousek malware, který se objevil používat ukradené certifikáty podepsat své ovladače a nulové den využívají, který používal. Lnk soubory pro replikaci v typické Autorun způsobem. Tento malware se stal světově proslulý pod názvem Stuxnet, počítačový červ obsahuje velmi zvláštní náklad zaměřenou přímo na íránském jaderném programu. Stuxnet unesli Siemens PLC v závodě íránského uranu v Natanzu a přeprogramovat je ve velmi specifickým způsobem, což naznačuje, jediný cíl: sabotovat proces obohacování uranu v Natanzu. Tehdy, když jsem viděl, že kód přeprogramována PLC zodpovědný za řízení 64000-RPM odstředivky, myslel jsem si, že je nemožné napsat něco jako, že bez přístupu k původnímu schématu a zdrojový kód. Ale  jak by útočníci získali něco tak citlivém, jako je vlastní kód, který kontroluje miliardy dolarů zařízení?
Jednou z možných odpovědí leží v trojské Duqu.  Vytvořil stejnými lidmi, kteří byli zodpovědní za Stuxnet byl objeven Duqu v srpnu 2011 od maďarské výzkumné laboratoře CrySyS. Původně nebylo známo, jak Duqu napaden své cíle. Později byly škodlivé dokumentů Microsoft Word zneužití této chyby známé jako CVE-2011-3402 objevil jako prostředek pronikání na Duqu. Účelem Duqu je zcela odlišná od Stuxnet. Tento trojský kůň je vlastně důmyslný útok nástrojů, které mohou být použity k porušování systém a pak systematicky sifon informace z ní. Nové moduly lze nahrát a spustit za chodu, bez stopy souborového systému. Vysoce modulární architektuře, spolu s malým počtem obětí na celém světě, z Duqu nezjistitelné let.První stopa Duqu související činnosti se nám podařilo najít se datuje do srpna 2007. Ve všech incidentech jsme analyzovali útočníci použít infrastrukturu hacknutých serverů přesunout data - někdy i stovky megabajtů - ven PC oběti.
Duqu a Stuxnet představuje stav techniky ve válce kybernetické a náznakem, že vstupujeme do éry studené války, kdy počítačové velmoci bojují navzájem vázané omezení reálného světové války.

6. Sony PlayStation Network Hack

19. dubna 2011, společnost Sony se dozvěděla, že její PlayStation Network (PSN) byl hacknut. Zpočátku byla společnost zdráhá vysvětlit, co se stalo, a tvrdil, že služba, která byla odložena na 20. dubna, se vrátí až za několik dní. To nebylo až do 26. dubna, že společnost připustila, že osobní údaje byly ukradeny, což potenciálně včetně čísel kreditních karet. O tři dny později, zprávy vyplynulo, že naznačovaly, že 2,2 milionů čísel kreditních karet byly nabízeny k prodeji na hackerů fóru. 1. května, PSN ještě k dispozici, který opustil mnoho uživatelů a to nejen, co měli jejich odcizení kreditní karty, ale také znechucen tím, že nemohl hrát hry, které už zaplatili. Pak v říjnu 2011, PSN opět dělat na první stránky novin s 93,000 kompromitaci účtů, které musely být uzamčena Sony, aby se zabránilo dalšímu zneužití. Sony PSN hack byl hlavní příběh, v roce 2011, protože to znamená, mimo jiné, že  v době oblačnosti, Osobní údaje jsou pohodlně dostupné na jednom místě, přístupné prostřednictvím rychlých internetových linek, připravené k odcizení v případě jakýchkoli chyby konfigurace, nebo otázky bezpečnosti.  V roce 2011 77 milionů jména a 2,2 milionů kreditních karet přišel být považován za normální "kořist" v oblaku éry.

7. Boj proti počítačové trestné činnosti a Botnet takedowns

Zatímco útočníci na PSN incidentu jsou stále neznámý, 2011 byl definitivně špatný rok pro mnoho zločinci, kteří chytili a zatkli orgány činnými v trestním řízení po celém světě. Zeus zatčení, gang gang DNSChanger Takedown a Rustock, Coreflood a Kelihos / Hilux botnet takedowns bylo jen několik příkladů. Ty ukazují jako nový trend:  potírání cyber-zločineckého gangu jde dlouhou cestu k narušování trestné činnosti po celém světě, posílat zprávy zbývajících skupinách, které to už není bez rizika podniku.  jednom konkrétním případě bych chtěl zmínit, je takedown Kelihos, která byla provedena společností Kaspersky Lab ve spolupráci s Microsoft Digital zločiny jednotky. Zde Kaspersky Lab zahájila provoz sinkhole pro botnet, počítání mnoho desítek tisíc infikovaných uživatelů za den. A tady je místo, kde velká debata začíná: Znalost bot proces aktualizace, může společnost Kaspersky Lab nebo donucovacích orgánů účinně prosazovat program na všechny infikované uživatele, oznámí jim jejich v procesu, nebo dokonce jejich čištění stroje automaticky. V anketě běžela na internetových stránkách Securelist, monstrózní 83% voličů, že společnost Kaspersky Lab by měl "tlačit na vyčištění nástroj, který odstraňuje infekce," přestože to bylo nezákonné ve většině zemích. Z pochopitelných důvodů jsme tak neučinili, ale nastiňuje  obrovské omezení dnešního právního systému, pokud jde o boj proti počítačové trestné činnosti v efektivním způsobem.

8. Rise of Android Malware

V srpnu 2010 jsme identifikovali první Trojan pro platformu Android - Trojan-SMS.AndroidOS.FakePlayer.a, který vydávající se za aplikaci Media Player. Za méně než rok, malware Android rychle explodoval a stal se nejoblíbenější mobilní malware.Tento trend se ukázalo ve 3. čtvrtletí 2011, ve kterém jsme objevili více než 40% všech mobilních malware jsme viděli v roce 2011. Nakonec jsme narazili kritického množství v listopadu 2011, když jsme odhalili přes 1000 vzorků škodlivého pro Android, což je téměř tolik jako všechny mobilní malware, které jsme objevili v uplynulých šesti letech!  obrovská popularita malware Android lze přičíst několik věcí - zejména divoký růst Android sám. Za druhé, dokumentace volně dostupná, pokud jde o platformu Android je tvorba malware pro Android docela snadné. Konečně, tam je mnoho lidí, kteří obviňují Google trh pro své slabé screening proces, díky němuž je jednoduché pro zločinci vkládat škodlivé programy. Zatímco tam jsou jen dva známé škodlivé programy pro iPhone, nyní se blíží 2000 Androida trojské koně už v naší kolekce.

9. Incident CarrierIQ

CarrierIQ je malá soukromá společnost, která byla založena v roce 2005 a působí z Mountain View v Kalifornii. Podle svých internetových stránkách, je CarrierIQ software nasadit na více než 140 milionech zařízení po celém světě. I když prohlásil cílem je shromažďovat CarrierIQ "diagnostické" informace z mobilních terminálů, bezpečnostní výzkumník Trevor Eckhart ukázal, jak rozsah informací CarrierIQ shromažďuje přesahuje deklarovanou jednoduchý "diagnostické" účel, včetně věcí, jako je keylogging a sledování URL otevřené na mobilní zařízení. CarrierIQ je postaven v typickém velení a řízení architektury, kde mohou správci systému zavést takový druh informací, které jsou shromažďovány z telefonů a které informace jsou odeslány "domů." I když je zřejmé, že CarrierIQ sbírá velké množství informací z mobilního telefonu, nemusí to nutně znamenat, že je zlý, nebo tak nějak jsme se doporučuje, aby si jeho tvůrci, nebo společnosti, jako je HTC, které podporují jeho použití. Být US-založené společnosti, mohou být CarrierIQ nuceni odhalit mnoho shromážděných informací amerického vymáhání práva, pokud je prezentována s rozkazu. Tento právní mezera mohla účinně přeměnit ji na vládní špionážní a monitorovací nástroj. Zda to skutečně může být případ, nebo ne, mnoho uživatelů se rozhodli, že je nejlepší se zbavit CarrierIQ ze svých telefonů. Bohužel, to není žádný jednoduchý proces a je různý pro iPhone a Android telefonů a BlackBerry. V případě Android, budete muset vykořenit telefon, aby se toho zbavit. Jinak, mnoho uživatelů se rozhodli na flash firmware vlastní Android místo, jako CyanogenMod.
Incident CarrierIQ ukazuje, že jsme úplně neví, co přesně běží na našich mobilních zařízeních, nebo úroveň kontroly, kterou mobilní operátor má více než hardwaru.

10. MacOS Malware

I když si uvědomuji, že dávám sám sebe do řady ohně i jen zmiňovat Mac OS X malware, myslím, že je důležité, příběh z roku 2011, která by neměla být přehlížena. Produkty tzv. MacDefender, MacSecurity, MacProtector nebo MacGuard, které jsou nepoctiví AV produktů pro Mac OS, objevil se v květnu 2011 a rychle stal se populární. Distribuovány prostřednictvím black-hat SEO technik ve vyhledávání Google, tyto programy spoléhají na sociální inženýrství se dostat uživatele na stáhnout, nainstalovat a pak platit za "plnou" verzi. Většina, kteří se rozhodnou zaplatit 40 dolarů za údajně plnou verzi později zjistí, že vlastně platil $ 140, a někdy zaplatili několikrát.  přejet PC hrozeb (Rogue AV programů je jedním z nejpopulárnějších malware kategorií pro PC) na Mac je významným trendem roku 2011.  Kromě Mac OS tuláka AVS, DNSChanger rodina trojských koní si zaslouží zvláštní zmínku také. Poprvé zjištěn kolem roku 2007, tyto malé trojské koně vedení velmi jednoduché a přímočaré systém kompromis změnou nastavení DNS, aby ukazoval na kabinety pachatelů trestných činů, DNS servery, před odinstalací sami. Proto můžete nakazit se DNSChanger, nechat si změnit nastavení DNS, a myslím, že jsi v pořádku, protože není ve skutečnosti malware ve vašem počítači, ale ve skutečnosti to, co zločinci udělat, je zneužití DNS komunikace, aby se vám navštívit falešné webové stránky a provést příkaz proti podvodům a man-in-the-middle útokům. Naštěstí, v listopadu 2011, FBI zatkla šest estonské státní příslušníky, kteří tvořili gang za DNSChanger malware.Podle FBI údajů, v posledních čtyřech letech se infekce přes čtyři milióny počítačů ve více než 100 zemích a generuje přibližně $ 14 milionů nelegálního zisku. Tyto případy ukazují, že  malware pro Mac OS je stejně skutečný jako malware pro PC, a že i moderní bezpečnostní postupy selžou proti pečlivě vypracovaných technik sociálního inženýrství.  Je bez pochyb, že budeme vidět obě platformy i nadále zneužívány v budoucnosti.
Abychom to shrnuli, těchto deset příběhů jsou jen malá tečka v galaxii 2011 bezpečnostních incidentů. Důvod, proč jsem je vybrán proto, že poukazují na hlavních aktérů roku 2011, kteří budou nepochybně i nadále hrát významnou roli v trháku kybernetické bezpečnosti, která je za rohem. Jedná se o hacktivist skupiny, zabezpečení firmy, pokročilé přetrvávající hrozba v podobě supervelmocí bojujících mezi sebou prostřednictvím počítačové špionáže, hlavní software a herních vývojářů, jako jsou Adobe, Microsoft, Oracle a Sony, donucovacích orgánů, tradiční zločinci a Google - pomocí operačního systému Android a Apple - díky systému Mac OS X platformu. Vztahy mezi nimi může být komplikovaná, plná dramatu, obsahují mnoho super tajné informace, a být tak tajemný a temně snít jako Dexter Showtime. Jedna věc je jistá - tytéž hvězdy budou hrát ve všech hlavních 2012 filmů bezpečnostních senzace.

Cyberthreat předpověď na rok 2012

Cyber ​​zbraně

2011 byl rokem, kdy prakticky všichni světoví hráči naznačil svou připravenost na vývoj a využití počítačové zbraně. Masová hysterie jiskřil objevem Stuxnet červa v roce 2010 vedla řadu států k zahájení léčby používání zbraní kybernetických proti nim jako akt války. Nicméně, tím, že se ztrácí ze zřetele některých velmi důležitých aspektů tohoto druhu ohrožení. Vezměte si například, Stuxnet. Byl to jedinečný fenomén, určené výhradně pro použití v určitém čase a na určitém místě. A nebylo k dispozici vojenské řešení pro boj proti ní. To je důvod, proč jsme přesvědčeni, že použití kybernetických zbraní jako Stuxnet bude nadále omezena pouze na izolované incidenty. Jejich vzhled bude záviset především na vztah mezi konkrétními státy.V podstatě, aby se usnadnilo vytvoření počítačové zbraně této normy musí existovat i útočníkem a obětí. Pro útočníka, problémem je třeba se staly natolik závažné, že již nemůže být ignorována, ale možnost vojenského zásahu je vyloučeno.Analýza stávajících mezistátních konfliktů může pomoci předvídat podobné případy v budoucnu.
To může být pravda pro kybernetické zbraně jako Stuxnet, jehož účelem je provádět sabotáže. Nicméně jiné kybernetické zbraně, používané ke zničení dat v určitém čase, jsou pravděpodobně více široce použitý. Programy, jako je dezaktivačních přepínače, mohou logické bomby atd. být vytvořeny pravidelně a systematicky nasazeny. Kromě toho, že vytváření těchto programů je zajistit externě u soukromých dodavatelů používají vojenské nebo vymáhání práva a zpravodajskými agenturami. V mnoha případech Zadavatel nebude nikdy znát totožnost skutečného klienta.
Je bezpečné říci, že hlavní kybernetické konflikty v roce 2012 se bude točit kolem tradiční konfrontace: USA a Izrael proti Íránu a USA a západní Evropa versus Čína.

Hromadné cílené útoky

V roce 2011 jsme byli svědky vzniku nových zdrojů malwaru a cílené počítačové útoky. V novém roce očekáváme výrazný nárůst počtu nových hráčů a hrozeb, stejně jako vysoce postavených incidentů.
Mnohem efektivnější odhalování proces bude také hrát roli při zvyšování počtu zaznamenaných útoků. Úplně oddělené oblasti IT bezpečnostního průmyslu vyrostla v důsledku problémů spojených s odhalování a potírání cílené útoky, a velké společnosti se stále více blíží malé soukromé firmy, o pomoc při jejich řešení. Rostoucí konkurence na trhu nabízejí tento druh ochrany služby bude vrhnout více světla na incidenty. V důsledku zvýšené úrovně ochrany a počet dodavatelů nabízejících pomoc, budou útočníci nuceny radikálně změnit své metody.
V současné době mnoho skupin za cílených útoků často ani neobtěžoval vytvoření specializovaného škodlivého kódu a použít někoho jiného hotové programy. Dobrým příkladem je Poison Ivy Trojan, který byl původně vytvořen ve Švédsku, ale která se stala firma favorit s čínskými hackery. Na rozdíl je Trojan Duqu, předzvěstí věcí budoucích, které mohou být upraveny pro dosažení konkrétních cílů a které využívá specializovaných příkazů serverů.
Účinnost tradičních metod útoku - využití dokumentů v e-mailových příloh, které obsahují zneužití chyby zabezpečení - bude postupně snižovat. Útoky budou stále spustit z prohlížeče. Samozřejmě, že účinnost tohoto přístupu závisí na počtu chyb nalezených v populární software, jako jsou prohlížeče, kancelářské aplikace a multimediálních systémů.
Řada společností a oblastí ekonomiky, které přijdou pod útokem bude rozšiřovat. Většina případů se v současnosti týkají firem a státní organizace zapojené do zbrojního průmyslu, finanční operace, stejně jako hi-tech a vědeckovýzkumné činnosti. V roce 2012 společností v těžbě přírodních zdrojů, energie, dopravy, potravin a farmaceutický průmysl ovlivnit, stejně jako internetové služby a firmy v oblasti bezpečnosti informací. Geografický rozsah útoků značně zvýší, rozložení po západní Evropě a USA, aby vliv na země východní Evropy, Středního východu a jihovýchodní Asie.

Mobilní hrozby

Aplikace pro Android

Nežádoucí pozornost, že platforma Android obdržel od autoři virů zesílí. V roce 2012 zločinci zaměřené na mobilní platformy se zaměří především na vytváření malwaru pro Google Android. Dramatický růst škodlivých programů pro Android v druhé polovině roku 2011 spatřil Google operační systém na prvním místě mezi mobilními platformami z hlediska počtu hrozeb, a existuje jen málo o tom, že autoři virů se budou přesouvat svou pozornost v blízké budoucnosti.
Očekáváme také nárůst útoků využívajících chyb. 2012 uvidí zločinci Aktivní využívání různých využije k šíření malware stejně jako škodlivé programy, které obsahují napadené soubory, které mohou být použity k eskalaci oprávnění a získat přístup k zařízení v operačním systému. Prakticky všechny útoky, které využily činů v roce 2011 byly pokusy povýšit práva na operační systém. Nicméně, v roce 2012 velmi pravděpodobně vidět první útoky, které používají exploity infikovat samotného operačního systému. Jinými slovy, budeme vidět první mobilní drive-by-download útoky.
Bude nárůst počtu škodlivých programů nacházejí cestu do obchodů App, zejména na Android Market. Skutečnost, že zásady společnosti Google kontroly nové aplikace změnila jen velmi málo, i přes četné škodlivých programů se objevil na Android Market, znamená, že autoři virů je nepravděpodobné, aby upustily od nahrávání malware oficiálních obchodech.
Existuje vysoká pravděpodobnost, že první masově červ pro Android se objeví, schopný šířit se prostřednictvím textových zpráv a zasílání odkazů na sebe na nějakém on-line App Store. Jsme také pravděpodobně vidět první mobilní botnet na stejné platformě.
Činnost několika skupin virů spisovatel se specializací v mobilních aplikacích se vyvinul do velkoobchodní výrobu malwaru v roce 2011 - tento proces bude i nadále rozvíjet v roce 2012. To znamená, že jsme pravděpodobně čelit plnohodnotný mobilní malware průmysl v příštím roce.

Ostatní mobilní platformy

  • Symbian.  Po dlouhou dobu nejoblíbenější platformy mezi uživateli a tvůrci virů. Nyní ztrácí půdu pod nohama na trhu mobilních OS a mezi zločinci. Proto neočekáváme vidět značné množství škodlivého softwaru pro tuto platformu.
  • J2ME.  Budeme i nadále vidět poměrně málo škodlivé programy (přesněji SMS trojské koně) pro Java 2 Micro Edition.Nicméně, jejich počet, zůstaly na stejné úrovni nebo snížení.
  • Windows Mobile.  platformou, která nikdy přitahoval velkou pozornost autoři virů a 2011 tomu nebylo jinak. To bude jen stěží překvapivé, kdyby se počet škodlivých programů pro tuto platformu je možné spočítat na prstech jedné ruky.
  • Windows Phone 7.  docela pravděpodobné, že první proof-of-concept malware se zobrazí pro tuto platformu.
  • iOS.  Od svého příchodu v roce 2009 dvou škodlivých programů bylo zjištěno, že cílem popraskané zařízení se systémem IOS, a nic jiného. Neočekáváme žádné změny v roce 2012, pokud Apple mění svou politiku distribuce softwaru.
V roce 2012 bude značné množství non-Android škodlivého kódu s největší pravděpodobností použit v cílených útoků.Typickým příkladem je útok pomocí ZitMo a SpitMo (Zeus a SpyEye-in-the-Mobile).
Mobilní špionáž - krádežemi dat z mobilních telefonů a sledování subjektů, které využívají jejich telefony a geolokačních služeb - bude rozšířená, jde výrazně nad rámec tradiční využívání těchto technologií ze strany donucovacích orgánů a soukromých vyšetřovacích firem.

Útoky na internetové bankovnictví

V roce 2012, útoky na on-line bankovních systémů je jednou z nejrozšířenějších metod krást peníze z Řadoví uživatelé.Počet trestných činů spáchaných v této oblasti rychle roste po celém světě i přes všechna technická opatření přijatých bankami.
V blízké budoucnosti, je pravděpodobné, že tam bude více případů neoprávněného přístupu k on-line bankovních systémů v asijských zemích. To je proto, že tyto služby se rychle rozvíjí v jihovýchodní Asii a Číně, zatímco v regionu dostatek zkušenosti s počítačovou kriminalitou se dosud soustředila na jiné typy útoků, včetně útoků na hráče on-line). Na rozdíl od online her, asijské zločinci získal si reputaci pro své phishingových útoků na klienty evropských a amerických bank. Nyní, že místní e-platby a bankovní služby se vyvíjí v souladu s rostoucí životní úrovně v asijských zemích, bude stále rostoucí počet útoků prováděných na místních bank a uživatelů s využitím vyhrazené, lokálně zaměřené phishingu a trojských koní.
Takové útoky s největší pravděpodobností je zaměřena na uživatele mobilních zařízení, stejně jako osobní počítače a internet. Kromě jihovýchodní Asie a Číny, mohou být prováděny útoky na mobilních platebních služeb v zemích východní Afriky.

Soukromé životy uživatelů

Problém ochrany důvěrných údajů uživatelů se postupně stává jedním z nejžhavějších témat v IT bezpečnosti. Ruští uživatelé vidět údaje unikat z mobilních operátorů a e-commerce stránky, tam byly příběhy o mobilní software od CarrierIQ a ukládání dat z geolokačních v krádežích iPad / iPhone, data z desítek milionů klientů různých systémů v Jižní Koreji , hacking Sony PlayStation Network - abychom jmenovali jen několik málo z vysoce sledovaných akcích, které proběhly v loňském roce.Ačkoli jsou tyto případy liší ve svých příčinách, stejně jako množství a druhu odcizených dat, všichni měli stejný cíl.
Stále více společností na celém světě se snaží shromáždit co nejvíce informací, které mohou o svých klientů. Bohužel, toto není často podloženy dostatečnými opatřeními na ochranu informací, které jsou shromážděny. Pokračující vývoj technologií "cloud" přispívá také k možným ztrátám dat: je nyní navíc terčem kybernetických zločinců k útoku, tj. datových center, kde jsou uloženy údaje o různých společností. Datovými úniky z cloud služby mohly řešit vážnou ránu vnímání samotné technologie a myšlenka "cloud skladování", které do značné míry spoléhají na důvěru uživatelů.
Pokud jde o systémy sběru uživatelských dat, podobně jako CarrierIQ, jsme přesvědčeni, že bude více instancí jejich vykořisťování v roce 2012. Mobilních operátorů, software a webové služby výrobci nemají v úmyslu vyhodit do obchodních příležitostí, které vyplývají z držení dat uživatelů.

Hacktivism

Hacktivism, nebo útoky hackerů jako forma protestu, dnes zažívá svou renesanci a dosažení nové úrovně. Více útoků na různých vládních institucí a podniků bude pokračovat iv roce 2012 i přes veškerou snahu úřadů zatýkání vysoce postavených hacktivists. Hacktivism bude stále mít politické důsledky, a to bude vážnější trend než v roce 2011, kdy většina útoků cílených korporace nebo bylo provedeno jen pro lulz.
Nicméně, hacktivism také použita ke skrytí další útoky tím, že odvrátí pozornost od nich nebo vytvoření falešné stopy, čímž se vytváří příležitost "bezpečně" hack objektu zájmu. V roce 2011 počet útoků hacktivist vedly k úniku citlivých informací, které jsou nepochybně cílem klasických cílených útoků a to jak pokud jde o obchodní špionáže a národních zájmů. V těchto případech hacktivists mají výrazně (a možná nedobrovolně) asistovanou další skupiny, které mohou využít svých metod krást informace v útocích z velmi odlišného druhu.

Závěry

V souhrnu očekáváme, že tyto události a trendy v příštím roce v oblasti cybercriminal činností:
  • Kybernetické zbraně jako Stuxnet bude šité na míru pouze v určitých případech. Počítačoví zločinci budou stále více používat jednodušší nástroje, jako například zabít spínače, logické bomby atd. zničit údaje v požadovaném čase.
  • Počet cílených útoků bude i nadále růst. Počítačoví zločinci začnou používat nové metody infekce, jako Účinnost stávajících metod snižuje. Rozsah cílových podniků a oblastí hospodářské činnosti bude rozšiřovat.
  • 2012 uvidí zločinci psaní mobilní malware, který se zaměřuje především Google Android. Očekáváme zvyšující se počet útoků využívajících chyby, stejně jako první mobilní nebezpečných útoků.
  • K dispozici bude více a více případů, kdy je malware nahrané na oficiálních app obchodů, především na Android Marketu. Mobilní špionáž se stane rozšířená, což bude zahrnovat krádeže dat z mobilních telefonů a sledování lidí, kteří používají své telefony a geolokačních služeb.
  • V roce 2012, útoky na on-line bankovních systémů je jednou z nejrozšířenějších metod používaných ukrást peníze od uživatelů. Jihovýchodní Asie, Číny a východní Africe jsou zvláště ohroženi.
  • Více útoků na různé vládní instituce a podniky budou prováděny po celém světě. Hacktivism mohou být také použity k ukrytí další typy útoků.

Žádné komentáře:

Okomentovat