Trend Micro: 10 prognoz na temat zagrożeń w roku 2009

Firma TrendLabs opracowała zestaw 10 największych zagrożeń czyhających na nas w 2009 roku, tych nowych i tych już nazbyt dobrze znanych. Wśród nich znajdziemy między innymi informacje o niebezpieczeństwach na jakie narażeni będą użytkownicy systemów Microsoft z rodziny Windows oraz coraz popularniejszych systemów alternatywnych.

Bolączki Web 2.0
Korzyści (i zagrożenia) płynące ze stosowania
aplikacji Web 2.0 będą w 2009 roku nadal aktualne. Hakerzy będą
korzystać z technik tworzenia struktur przypominających zwykły kod,
takich jak IFRAMES, będą też nadal wykorzystywać przeglądarki i inne
aplikacje internetowe (np. w technologii Flash lub odtwarzacze mediów
strumieniowych) jako nośniki infekcji. Wprowadzenie przeglądarki Google
Chrome, zbliżające się oficjalne udostępnienie przeglądarki Internet
Explorer 8 oraz wzrost popularności aplikacji typu „przeglądarka jako
platforma” (np. Microsoft Silverlight czy Adobe Integrated Runtime)
pociągnie za sobą rozwój nowych rodzajów ataków.

Alternatywne systemy operacyjne
Wszystko, co dobre, szybko się
kończy – w tym rzekome bezpieczeństwo platform alternatywnych.
Zagrożenia wynikające z wykorzystania błędów w alternatywnych systemach
operacyjnych będą coraz powszechniejsze, zwłaszcza w obliczu rosnącej
popularności systemów Mac i Linux (w przypadku tego drugiego ma to
związek z rozwojem rynku netebooków).

Microsoft – stały cel
Ulubionym obiektem ataków twórców szkodliwego
oprogramowania jest Microsoft i nie zanosi się na to, aby rok 2009 miał
tu przynieść zmiany. W związku z udostępnieniem systemu Windows 7
należy spodziewać się ataków przestępców cybernetycznych, którzy z
pewnością potraktują zapowiedzi o całkowitej odporności nowego systemu
na wirusy jako wyzwanie. Na podobne ataki testujące poprawność
opracowania będą też narażone projekty Microsoft Surface, Silverlight i
Azure. Cybernetyczni przestępcy będą również w profesjonalny sposób
wykorzystywać okazję do ataków stworzoną przez przyjęty w firmie
Microsoft harmonogram udostępniania poprawek w określony dzień miesiąca
(tzw. „Patch Tuesday”) za pomocą eksploitów typu „zero-day”.

Rozkwit socjotechniki
Cybernetyczni przestępcy będą nadal używać
głośnych wydarzeń oraz postaci ze świata showbiznesu i polityki jako
przynęty w atakach opartych na socjotechnice. Do czasu objęcia
stanowiska przez amerykańskiego prezydenta elekta (i później) pojawiać
się będzie szkodliwe oprogramowanie związane z wyborami. Użytkownicy
oczekujący na publikację gier Starcraft 2 i WoW: Wrath of the Lich King
również powinni mieć się na baczności. W związku z globalnym kryzysem
finansowym będą zdarzać się próby nieuczciwego wykorzystania skłonności
konsumentów do oszczędzania, takie jak wiadomości e-mail na tematy
ekonomiczne, fałszywe kupony internetowe, fikcyjne propozycje pracy
zdalnej i inne.

Wojny gangów cybernetycznych
Analitycy zajmujący się dziedziną
zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek
coraz bardziej zaciętej walki o zyski z wyłudzania danych osobowych i
oszustw, jak również zmniejszania się gangów cybernetycznych i coraz
lepszych zabezpieczeń. Będzie trwała rywalizacja między przestępcami z
krajów Europy Środkowej i Chin o pierwszeństwo we wprowadzaniu
najnowszych eksploitów w zestawach szkodliwego oprogramowania.

Rosnące zagrożenia w świecie wirtualnym
Wiele zagrożeń znanych
dotąd ze świata rzeczywistego pojawia się również w świecie wirtualnym.
Cybernetyczni przestępcy szukają publiczności dla swoich wyczynów,
dlatego ich ofiarą padają często użytkownicy światów wirtualnych i
gracze internetowi. Zagrożenia obecne w światach wirtualnych obejmują
całą skalę różnorodnych zachowań użytkowników, czasem nieszkodliwych,
jak udostępnianie haseł partnerom, czasem wyrafinowanych, jak oszustwa
związane z własnością nieruchomości, a czasem tak groźnych jak
polowania gangów na nowych użytkowników. W 2009 roku wirtualne
zagrożenia mogą stać się jeszcze większym problemem niż dotychczas.

Zagrożenia w systemie DNS
Cybernetyczni przestępcy będą
wykorzystywać do swoich celów znane luki w rejestrach systemu nazw
domen (domain name system – DNS). Według specjalistów używane są już
zatrute pamięci podręczne DNS, które pozwalają tworzyć ukryte kanały
komunikacyjne, obchodzić zabezpieczenia i dostarczać szkodliwe treści.
Mimo że dostawcy zabezpieczeń, jak na przykład Trend Micro, ściśle
współpracują z organizacjami zarządzającymi rejestrami DNS, konieczne
jest zaangażowanie w ten problem Internetowej Korporacji ds. Nadawania
Nazw i Numerów (Internet Corporation for Assigned Names and Numbers – ICANN).

Rozkwit nielegalnych interesów
Cybernetyczne przestępstwa to już
cały przemysł i niestety w roku 2009 będzie się on dalej rozwijać.
Szkodliwe oprogramowanie do kradzieży informacji, ukierunkowane na dane
logowania oraz informacje z systemów bankowych i dotyczące kart
kredytowych będzie nadal bardzo popularne, ponieważ daje możliwości
uzyskiwania korzyści finansowych, co jest główną motywacją większości
przestępstw cybernetycznych.

Rozwój inteligentnego szkodliwego oprogramowania
Rozwój szkodliwych
technologii jest nieunikniony, ponieważ twórcy złośliwych kodów wciąż
opracowują i wprowadzają w obieg oprogramowanie, które ma być
niewykrywalne i dzięki temu niemożliwe do usunięcia. Należy oczekiwać
pojawiania się kolejnych rodzin szkodliwego oprogramowania w
ograniczonej liczbie wariantów, przez co stojące przed producentami
rozwiązań antywirusowych zadanie tworzenia modeli heurystycznych,
umożliwiających ich wykrywanie będzie coraz trudniejsze. Poważny
problem stanowi rozmiar i częstotliwość aktualizacji plików z wzorcami – będzie to nawet większe źródło trudności niż samo szkodliwe
oprogramowanie.

 

cyber crime scene

Odsiecz na horyzoncie
Nie wszystkie nowiny nastrajają
pesymistycznie. Działania społecznościowe zaczynają coraz częściej
skutkować unieszkodliwieniem nośników zagrożenia. Wspólne wysiłki są
coraz precyzyjniej planowane, koordynowane i ukierunkowywane – panuje
poczucie, że wcześniejsza bezradność została przezwyciężona i nadszedł
czas na aktywne przeciwstawienie się zagrożeniom. W miarę jak narasta
zniecierpliwienie tupetem cybernetycznych przestępców i ich atakami,
działania społeczności będą coraz częściej prowadzić do demaskowania
czarnych charakterów, tak jak w przypadku firm Atrivo/Intercage i
McColo w roku 2008. Oby tak dalej!

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x