eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe w 2017 roku wg Kaspersky Lab

Zagrożenia internetowe w 2017 roku wg Kaspersky Lab

2016-11-20 00:32

Zagrożenia internetowe w 2017 roku wg Kaspersky Lab

Cyberatak © DREIDREIEINS Foto - Fotolia.com

Eksperci z Kaspersky Lab przygotowali raport odnośnie zagrożeń internetowych w nadchodzącym roku. Co się zmieni? Na co firmy oraz indywidualni użytkownicy powinni zwrócić szczególną uwagę? Jak twierdzą eksperci, niebezpieczeństw będzie wiele. Niektóre są już dobrze znane, inne będą novum.
Bazą przewidywań firmy Kaspersky Lab są jak co roku wiedza i doświadczenie Globalnego Zespołu ds. Badań i Analiz (GReAT). Pozwalają one stwierdzić, że nadchodzący rok obfitować będzie w wiele różnorakich zagrożeń, wśród których wymienić można chociażby:
  • wpływ jednorazowych narzędzi tworzonych na zamówienie,
  • fałszywe bandery, które w skuteczny sposób utrudnią znalezienie tropu wskazującego na tożsamość atakującego,
  • wykorzystanie cyberataków jako broni w wojnie informacyjnej.

To wszystko to jednak zaledwie czubek góry lodowej.

Infekcje bez oznak


Jeszcze do niedawna oznaki infekcji były efektywną metodą na współdzielenie cech złośliwego oprogramowania, które umożliwiały rozpoznanie aktywnej infekcji. Niestety te czasy należą już do historii. Wszystko zmieniło się wraz z wykryciem kampanii ProjectSauron. Przeprowadzona przez GReAT dogłębna analiza metod stosowanych przez to ugrupowanie dowiodła istnienia stworzonej na zamówienie platformy szkodliwego oprogramowania, której funkcje mogły być zmieniane w zależności od ofiary. Łatwo się domyślić, że zastosowanie takiego rozwiązania uniemożliwiło wykrycie innych ofiar w oparciu o oznaki infekcji bez zastosowania dodatkowych metod, np. reguł Yara.
Yara to narzędzie służące do wykrywania szkodliwych plików lub schematów podejrzanej aktywności w systemach lub sieciach, które wykazują podobieństwo. Reguły YARA pomagają analitykom w znajdowaniu, grupowaniu i kategoryzowaniu powiązanych próbek szkodliwego oprogramowania oraz w odkrywaniu związków między nimi w celu określenia rodzin szkodliwego oprogramowania oraz zidentyfikowania grup ataków, które mogą pozostać niezauważone.

Początek ulotnych infekcji


Kaspersky Lab prognozuje także pojawienie się szkodliwego oprogramowania rezydującego w pamięci, które nie jest zainteresowane przetrwaniem dłużej niż do pierwszego ponownego uruchomienia systemu, które usunie infekcję z pamięci maszyny. Takie szkodliwe oprogramowanie, mające na celu przeprowadzenie ogólnego rekonesansu oraz zgromadzenie danych uwierzytelniających, będzie prawdopodobnie umieszczane w wysoce wrażliwych środowiskach przez atakujących, którzy chcą uniknąć wzbudzenia podejrzeń czy wykrycia.
„Sytuacja zmienia się drastycznie, ale użytkownicy nie pozostaną bezradni. Uważamy, że czas promować szersze wykorzystywanie dobrych reguł Yara. Pozwolą one badaczom wykonywać szerokie skanowanie w przedsiębiorstwie, badać i identyfikować cechy w nieużywanych zasobach binarnych oraz analizować pamięć w celu zidentyfikowania fragmentów znanych ataków. Powstanie ulotnych infekcji wskazuje na potrzebę stosowania proaktywnej i wyrafinowanej heurystyki w zaawansowanych rozwiązaniach antywirusowych” — powiedział Juan Andrés Guerrero-Saade, starszy ekspert ds. cyberbezpieczeństwa, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab.

fot. DREIDREIEINS Foto - Fotolia.com

Cyberatak

Kaspersky Lab przewiduje wykorzystanie cyberataków jako broni w wojnie informacyjnej.


Dalsze prognozy dotyczące największych cyberzagrożeń w 2017 r.


  • Ustalanie autorstwa zapląta się wśród fałszywych flag. Ponieważ rola cyberataków w dziedzinie stosunków międzynarodowych wzrasta, ustalenie autorstwa stanie się zasadniczą kwestią w wyznaczaniu politycznego kierunku działania — takiego jak odwet. Próby zidentyfikowania twórców danej kampanii cyberprzestępczej mogą spowodować ryzyko upublicznienia szkodliwej infrastruktury, przejścia na ogólnodostępne szkodliwe oprogramowanie, a także jeszcze intensywniejsze stosowanie technik kierujących badaczy na fałszywą ścieżkę (tzw. ataki pod fałszywą banderą).
  • Początek wojny informacyjnej. W 2016 r. świat zaczął poważnie traktować przypadki ujawniania zhakowanych informacji dla agresywnych celów. Liczba tego rodzaju ataków prawdopodobnie wzrośnie w 2017 r., a dodatkowo istnieje ryzyko, że cyberprzestępcy będą próbowali wykorzystać gotowość ludzi do przyjęcia takich danych jako fakt poprzez manipulowanie informacjami lub ich selektywne ujawnianie.
  • Kaspersky Lab spodziewa się wzrostu liczby hakerów pełniących rolę samozwańczych stróżów prawa, którzy wykradają i udostępniają dane rzekomo w imię dobra ogółu.
  • Wzrastająca podatność na cybersabotaż. Ponieważ systemy produkcyjne i obiekty infrastruktury krytycznej są połączone z internetem, przy czym często ich ochrona pozostawia wiele do życzenia lub po prostu nie istnieje, pokusa uszkodzenia lub zakłócenia ich pracy może okazać się zbyt wielka dla zaawansowanych cyberprzestępców, by z niej nie skorzystać — szczególnie w czasach rosnącego napięcia geopolitycznego.
  • Szpiegostwo staje się mobilne. Kaspersky Lab spodziewa się kolejnych kampanii szpiegowskich ukierunkowanych głównie na cele mobilne w związku z tym, że branża bezpieczeństwa może mieć problemy z uzyskaniem pełnego dostępu do systemów operatorów mobilnych w celu przeprowadzenia analizy kryminalistycznej.
  • Ataki finansowe jako lukratywnym towar. Kaspersky Lab przewiduje utowarowienie cyberataków. Będziemy mieć do czynienia z oferowaniem na sprzedaż wyspecjalizowanych zasobów na forach podziemia lub oferowanie szkodliwych działań w ramach modelu „atak jako usługa”.
  • Włamania do systemów płatniczych. Wraz ze wzrostem popularności i rozpowszechnienia systemów płatniczych Kaspersky Lab spodziewa się, że wzrośnie zainteresowanie nimi również wśród cyberprzestępców.
  • Mniejsze „zaufanie" ofiar do oprogramowania blokującego dostęp do danych i żądającego okupu (tzw. ransomware) . Kaspersky Lab przewiduje dalszy wzrost ilości oprogramowania ransomware, przy czym swoiste zaufanie między ofiarą a atakującym — oparte na założeniu, że wraz z zapłatą okupu nastąpi zwrot danych — zostanie zachwiane, ponieważ na obszar ten decydują się wkroczyć przestępcy „niższej" klasy. Może to być punkt zwrotny, jeśli chodzi o gotowość ofiar tego rodzaju oprogramowania do zapłaty za odzyskanie danych.
  • Integralność urządzeń w zatłoczonym internecie. W związku z tym, że producenci urządzeń Internetu Rzeczy nadal udostępniają na rynku niezabezpieczone urządzenia, które powodują problemy na szeroką skalę, istnieje ryzyko, że hakerzy z samozwańczej straży obywatelskiej wezmą sprawy w swoje ręce, blokując jak najwięcej takich urządzeń.
  • Przestępczy urok reklamy cyfrowej. W najbliższym roku narzędzia do śledzenia, które wykorzystywane są coraz częściej w reklamie, będą stosowane do monitorowania domniemanych aktywistów i dysydentów. Podobnie sieci reklam — które umożliwiają doskonałe profilowanie grup docelowych poprzez połączenie adresów IP, pozostawionych „śladów" w przeglądarce oraz wybranych stron wymagających zalogowania się — będą wykorzystywane przez zaawansowane ugrupowania cyberszpiegowskie chcące precyzyjnie uderzyć w swoje cele i jednocześnie chronić swoje najnowsze zestawy narzędzi.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.