Dzisiaj chcielibyśmy przedstawić, co przyniesie rok 2016 – po burzliwym roku 2015 czyli w 15 roku historii walki z malware. Jak rozwijać się będzie przestępczość online, co czeka konsumentów korporacyjnych i prywatnych?

Przewidywanie jest trudne, szczególnie, jeśli chodzi o tak długi okres. Ale wnioskując po doświadczeniach z poprzednego roku, możemy z pewną dozą prawdopodobieństwa spróbować przewidzieć, jak zagrożenia mogą ewoluować i jakie nowe mogą pojawić się w sieci.

Na początku chcielibyśmy ostrzec wszystkich użytkowników smartfonów: firmy, osoby prywatne, graczy, dyrektorów, rodziców; szczególnie tych z systemem iOS i Android. Cyberprzestępcy wolą używać najprostszych sposobów, więc będą wykorzystywać to, co sprawdzało się w zeszłym roku – oprogramowanie adware oraz inne aplikacje instalowane bez wiedzy lub zgody użytkownika (Potentially unwanted application (PUA) / Potencjalnie niechciane aplikacje (PNA)).

Kolejnym top zagrożeniem jest Ransomware – łatwe do stworzenia i trudne do wykrycia. Zachowanie takiego programu jest niemal normalne i może być ono wykorzystywane do pracy na dowolnym systemie operacyjnym. Odnotowano już przypadki ransomware dla Linux, Windows i Android. Platforma Mac OS jest następna w kolejce. Ransomware jest skierowane do konsumentów i przedsiębiorstw, a w wersji 2016 będzie nie tylko szyfrować pliki i żądać okupu, ale również udostępniać wszystkie dokumenty w internecie, jeśli okup nie zostanie opłacony. Ofiara będzie miała szansę na odzyskanie swoich zaszyfrowanych plików – jednak spośród tysiąca innych, które zostały umieszczone w Internecie dla jej upokorzenia. Inną formą wykupu może być odszyfrowanie plików za opłacenie 50% okupu oraz za wpłatę kolejnych 50% za nieopublikowanie ich na stronie internetowej.

W roku 2015 firmie Bitdefender udało się złamać algorytm szyfrowania dwóch wariantów Linux ransomware i pomóc tysiącom ofiar na całym świecie. Trzeci wariant ujrzał już światło dzienne, a jego dekodowanie nie jest na razie możliwe bez opłacenia okupu.

Rootkity i Malware doskonale radzą sobie w systemach Windows.  Coraz częściej będą się pojawiać zagrożenia na Androida, ale możliwe, że także znajdą one luki w systemie iOS, ponieważ obie platformy są coraz bardziej złożone i przez to posiadają większą powierzchnię ataku. Ataki te mogą być prowadzone przy użyciu inżynierii społecznej (czyli nakłonieniu użytkownika do wykonania określonej czynności) lub dużych luk na platformach niezabezpieczonych. Taką luką była podatność Stagefright, która była obecna niemal we wszystkich telefonach z systemem Android. Pozwala ona na przejęcie kontroli nad urządzeniem poprzez przesłanie odpowiednio zmienionej wiadomości MMS, która umożliwia uzyskać dostęp do prywatnych plików, podsłuchiwać rozmowy i przechwycić obrazy z aparatu.

Od strony biznesowej zobaczymy wzrost ataków ukierunkowanych oraz silne ukrywanie botnetów o krótkiej żywotności i częstej aktualizacji. Większość tych ataków będzie specjalizować się w kradzieży informacji (w tej chwili większość ataków także ma taki cel, lecz używa innych sposobów). Wzrośnie również znaczenie usług w chmurze oraz wirtualizacji. Będą one atakowane częściej ze względu na przechowywane informacje lub możliwość przejęcia komputerów i dostępu do usług w chmurze.

Po wielu dyskusjach na temat prywatności i szyfrowania, które zaczęły się po opublikowaniu dokumentów przez Edwarda Snowdena i atakach terrorystycznych, w 2015 roku rozpoczęły się zmiany w samym Internecie. Niektóre kraje mogą zacząć myśleć o zastosowaniu modelu Wielkiego Chińskiego Firewalla (zwanego także Złotą Tarczą, która blokuje lub ogranicza dostęp do zawartości wielu gałęzi Internetu poprzez filtrowanie adresów IP oraz stosowanie tradycyjnych zapór sieciowych). Instytucje francuskie zastanawiają się nad całkowitą blokadą sieci TOR i wprowadzenia zakazu bezpłatnego dostępu do Internetu.

I co najważniejsze – firmy dostarczające rozwiązania antywirusowe nie mogą zwolnić tempa w udoskonalaniu swoich produktów. Nadchodzący rok może przynieść także ataki na same zabezpieczenia ochronne i antywirusowe.

Oczywiście nie każdy czarny scenariusz musi się spełnić. Nasze rozważania mają charakter poglądowy i wynikają z dotychczasowych badań i śledzenia działalności podejrzanych grup hackerskich.

Artykuł stworzony na podstawie publikacji napisanej przez Bogdana Dumitru, który zarządza Działem Informatyki w firmie Bitdefender.

0 0 votes
Article Rating

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments