Миналата година не беше лека за интернет потребителите по отношение на тяхната сигурност. Бяха публикувани над 1.5 млрд. потребителски записа (от LinkedIn, Yahoo, MySpace, Tumblr и др.) в онлайн пространството, което за пореден път ни накара да се замислим за способностите, а защо не и желанието на компаниите да защитават данните, които им предоставяме. Рансъмуер заплахите не само не намаляха, но и се увеличиха. Този тип атаки се оказаха изключително изгоден бизнес за престъпниците и макар и да се появяваха декриптиращи инструменти за някой и друг тип заплаха, антивирусната отново изгуби битката с киберпрестъпността. Доставянето на зловредна реклама се увеличаваше, докато заплахите, причинени от свързаните вещи, за които специалисти предупреждаваха още преди години, вече се материализираха с атаката към Dyn и тази, която остави  деесетки финландци на студено по-рано тази зима.

С цел да ни напомни за атаките, споходили интернет потребителите и да предупреди за това, което ни очаква в бъдеще, ESET публикуваха редовния си доклад с предвиждания за атаките в Мрежата през следващата година. Компанията разглежда състоянието на мобилните заплахи, рансъмуер атаките, уязвимостите в софтуера, атаките към критично важната инфраструктура и свързаните вещи.

В началния материал, Стивън Коб, старши изследовател към ESET, определя настоящата година като „годината на рансъмуера“. Следващата, предвижда той, ще видим прехода от Интернет на нещата (Internet of Things, IoT) към Рансъмуер на нещата (Ransomware of Things, RoT). Коб определя зловредния код към свързаните устройства, който ще ги заключва, за да иска откуп от техните собственици, като jackware. Макар и да нямаме документиран случай на отдалечено контролиране на превозно средство от разстояние с престъпна цел, Коб предполага, че скоро може да станем свидетели на такова. Но опасностите с атаките към свързаните вещи не са свързани само с хардуера, но и със софтуера и неговите слабости. Той споменава проблемите, открити в платформата на BMW ConnectedDrive и портала, свързан с него, открити от разработчици по сигурността, които могат да позволят на атакуваща страна да превземе возилото. Коб припомня и споменатото прекъсване на топлинните системи на две сгради във Финландия посредством осъществена DDoS атака. И макар, че никой не е предявявал искане за откуп, той вижда как това може да се случи в бъдеще. За да не видим как IoT се превръща в RoT, Коб смята, че трябва на първо място да се помисли за обезпечаване на сигурността на платформите и софтуера, свързан с тях. Мерки като мрежово капсулиране и поставяне на резервни системи, така че когато атака причини блокиране на оригиналните механизми да се включи дублираща система са част от мерките, които могат да се вземат. Това обаче ще дойде на своята цена. Друго, което трябва да се направи е изграждането на строги политики и общи усилия от множество страни и организации. „Свидетели сме на колективен провал от страна на международната общност да предотврати процъфтяващата в киберпространството криминална инфраструктура, която днес представлява риск за всяка една иновация в областта на дигиталните технологии, за която може да си помислите – от телемедицината и дроновете до Big Data и автономните возила“, пише Коб.

Денис Билич, от своя страна, представя състоянието на заплахите за мобилни платформи. На първо място тя споменава рисковете, причинявани от приложенията и пропуските на разработчиците да осигурят проверка на кода, който пишат, поверявайки го за проверка на специалисти. Акцент тук е несигурността на апликационно-програмните интерфейси. Примерите, които Билич дава са случая с Tinder, при който приложението издава истинското местоположение на откритата подходяща „половинка“. Или този с Nissan Leaf, при който именно проблем в API-тата на платформата, позволява поемането на контрол над някои характеристики на колите и даже контролирането на системи на други автомобили. Откритите уязвимост в Android също нарастват. В същото време обаче много потребители остават уязвими на атаки, възползващи се от тези слабости, тъй като не всички производители на устройства с операционната система доставят навреме обновления, адресиращи тези проблеми. Тенденциите за публикуване на зловредни приложения в официалните магазини на Apple и Google също се очакват да продължат и се увеличат, независимо от усилията на двете компании да се справят с това. По отношение на Play Store, това е провокирано от огромния брой приложения, които се качват в магазина и независимо от постоянно обновяваната платформа на Bouncer (системата за автоматизирана проверка за наличието на зловреден код) и ръчния анализ, зловредните апликации успяват да проникнат в магазина.

Повече за заплахите, които ни очакват в близко бъдеще, може да прочетете тук.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за