1. Ataki APT wymierzone w konkretne osoby za pośrednictwem urządzeń mobilnych
APT (Advanced Persistent Threat) to zagrożenia, które wykorzystują wiele metod i zaawansowanych technologii do przeprowadzania sieciowych ataków na konkretne cele po to, aby wyłudzić poufne informacje. Najnowszymi przykładami były Stuxnet, Flame i Gauss. Analitycy z laboratoriów FortiGuard firmy Fortinet przewidują, że w 2013 ataki APT będą skierowane na osoby publiczne takie, jak prezesi największych firm, politycy, czy celebryci. Weryfikacja tej prognozy będzie dość trudna. Napastnicy, którzy zdobędą interesujące ich informacje, mogą usunąć złośliwe oprogramowanie z urządzenia mobilnego np. smartfona lub tabletu, zanim ofiara uświadomi sobie, że atak wystąpił. Osoby, które nie odkryją, że padły ofiarą ataku APT, nie mogą zgłosić tego faktu. Ponieważ tego typu ataki są wymierzone w jednostki, jest prawdopodobne, że atakujący będą szukać informacji, które mogliby wykorzystać do działań przestępczych, szantażując swoje ofiary groźbą ujawnienia danych do czasu otrzymania płatności za milczenie.
2. Dwuskładnikowe uwierzytelnianie zastąpi model zabezpieczeń bazujący na jednym haśle
Model zabezpieczeń wykorzystujący jedno hasło jest już nieaktualny. Łatwe do pobrania narzędzia hakerskie pozwalają złamać 4 lub 5 znakowe hasła w ciągu kilku minut. Wykorzystując nowe narzędzia do łamania haseł w chmurze, hakerzy mogą przechwycić nawet 300 milionów różnych haseł w ciągu zaledwie 20 minut, płacąc mniej niż 20 USD. Dziś cyberprzestępcy są w stanie poradzić sobie nawet z silnymi alfanumerycznymi hasłami, zawierającymi znaki specjalne. Wszystko w trakcie typowej godziny na lunch. W 2013 roku popularnymi celami ataków będą zaszyfrowane informacje przechowywane w bazach danych w chmurze oraz środowiska bezprzewodowe (WPA2). W przyszłym roku Fortinet spodziewa się wzrostu implementacji systemów dwuskładnikowego uwierzytelniania w firmach. To proces autoryzacji, który składa się z dwóch etapów. Pierwszym krokiem jest wpisanie loginu i stałego, niezmiennego hasła. Następnie system żąda podania drugiego elementu, czyli unikalnego kodu wykreowanego na potrzeby logowania, który przesyłany jest na urządzenie mobilne lub token użytkownika. Chociaż pojawił się już wirus Zimto, który potrafił złamać dwuskładnikowe uwierzytelnianie, metoda ta nadal pozostaje najbardziej skuteczną metodą zabezpieczania aktywności w sieci.
3. Hakerzy będą wykorzystywać luki w komunikacji M2M
Komunikacja M2M (Machine-to-Machine) to automatyczna wymiana danych w sieci między urządzeniami. Może to być lodówka, która komunikuje się z serwerem, aby powiadomić użytkownika, że nadszedł czas, aby kupić mleko i jajka. Może to być kamera na lotnisku, która wykonuje zdjęcia twarzy pasażerów i porównuje je z bazą danych znanych terrorystów. Może to być urządzenie medyczne, które reguluje poziom tlenu dostarczanego ofiarom wypadku, a także powiadamia personel szpitala w momencie, gdy tętno monitorowanej osoby spadnie poniżej określonego progu. Możliwości technologiczne komunikacji M2M są ogromne, ale wciąż jest zbyt wiele pytań dotyczących skutecznych zabezpieczeń wymiany danych M2M. Badacze z laboratoriów Fortinet przewidują, że już w przyszłym roku mogą pojawić się próby ataków hakerskich skierowanych najprawdopodobniej na platformy związane z bezpieczeństwem narodowym takie, jak placówki specjalizujące się w rozwijaniu uzbrojenia i produkcji technologii wojskowych. Atak nastąpi najprawdopodobniej przez ingerencję w strumień wymiany informacji w kanale M2M – powodując błędne przetworzenie spreparowanych danych i tworząc lukę w bezpieczeństwie pozwalającą atakującemu wykorzystać ją do dostania się do systemu.
4. ... oraz luki w środowiskach typu sandboxing
Sandboxing polega na oddzieleniu od siebie uruchomionych programów i aplikacji, aby złośliwy kod nie mógł przenieść się z jednego procesu (np. czytnika dokumentów) do innego (np. systemu operacyjnego). Z koncepcji sandboxingu korzystają już takie firmy, jak Adobe, czy Apple, ale z pewnością będą po nią sięgać kolejni dostawcy. Wraz z rozprzestrzenianiem się rozwiązania na inne systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. W laboratoriach Fortinet obserwowano już kilka zagrożeń tego typu np. exploit wykorzystujący lukę w Adobe Reader X. W przyszłym roku możemy spodziewać się pojawienia się innowacyjnego exploitu, zaprojektowanego w celu ominięcia koncepcji sandboxing używanej w urządzeniach zabezpieczających i przenośnych.
5. Botnety będą atakować równocześnie urządzenia mobilne i stacjonarne
W 2012 roku w laboratoriach FortiGuard poddano analizie mobilne botnety takie, jak Zitmo. Analitycy firmy Fortinet znaleźli w nich wiele cech i funkcjonalności, które występowały również w tradycyjnych botnetach zaprojektowanych do przeprowadzania ataków na komputery PC. Zespół FortiGuard prognozuje, że dzięki tej analogii funkcji między botnetami, w 2013 roku pojawią się nowe formy ataków DDoS, które uderzą w urządzenia stacjonarne i mobilne równocześnie. Na przykład, na zainfekowanych urządzeniach mobilnych i PC zostaną zainstalowane takie same komendy serwerów C & C i takie same protokoły ataków. Będą one funkcjonować w tym samym czasie zwiększając tym samym zasięg botnetu. Oznacza to, że będziemy mieć do czynienia z ogromnym monolitycznym botnetem działającym na wielu typach urządzeń końcowych.
6. Wzrośnie liczba złośliwych programów atakujących urządzenia mobilne
Dotychczas większość złośliwego oprogramowania tworzono do przeprowadzania ataków na komputery PC, które są w obiegu już od znacznie dłuższego czasu niż smartfony i tablety. Analitycy z laboratoriów FortiGuard monitorują obecnie około 50 000 próbek złośliwego oprogramowania dla urządzeń mobilnych oraz miliony dla komputerów PC. Jednak te proporcje będą się zmieniać. Badacze już zauważyli znaczący wzrost mobilnych programów złośliwych i przewidują, że tendencja wzrostowa wzmocni się jeszcze bardziej w przyszłym roku. Wynika to z faktu, że obecnie na rynku jest więcej telefonów komórkowych niż komputerów stacjonarnych, a użytkownicy odchodzą od tradycyjnych platform na rzecz nowszych, mniejszych urządzeń - smartfonów i tabletów. Zespół FortiGuard uważa, że chociaż dopiero za kilka lat zrówna się liczba mobilnych i stacjonarnych próbek malware, to w nadchodzącym roku będziemy świadkami przyspieszonego wzrostu złośliwego oprogramowania dla urządzeń mobilnych. Jego twórcy są świadomi, że zabezpieczenia urządzeń mobilnych jest dziś obecnie bardziej skomplikowane niż ochrona tradycyjnych komputerów.
autor: Jan Petersen