Nem lesz könnyű év 2016
forrás: Prím Online, 2015. december 31. 09:53
Egyre inkább előtérbe kerülnek majd a minden eddiginél szofisztikáltabb megkerüléses módszerek.
Az „Új Fenyegetések a Láthatáron 2016-ban” című riport azt a célt szolgálja, hogy fényt derítsen azokra az új trendekre és stratégiákra, amiket a FortiGuard kutatói szerint a kiberbűnözők leginkább alkalmazni fognak az elkövetkező egy évben.
A 2016-os esztendő top kiberbiztonsági trendjei:
1. Megnövekedett számú M2M támadások
Több olyan példa került a címlapokra 2015-ben, ami bizonyítja az IoT eszközök sebezhetőségét. Azonban 2016-ban számítanunk kell az eszközök között megbízhatónak tartott kommunikációs protokollokat kihasználó kártevők további fejlődésére is. A FortiGuard kutatói arra számítanak, hogy az IoT lesz a „land and expand” támadások középpontjában, melynek során a hackerek az összekapcsolt felhasználói eszközök sebezhetőségét használják ki, hogy megvessék a lábukat a céges hálózatokban.
2. IoT eszközök támadására kifejlesztett férgek és vírusok
Bár a férgek és vírusok által okozott károk már így is sokba kerültek a cégeknek, most, hogy milliónyi eszközön tudnak terjeszkedni - ideértve a viselhető technológiától kezdve az orvosi műszerekig mindent - a lehetséges károk minden eddigi várakozást felülmúlnak. Mások mellett a FortiGuard kutatói már bizonyították, hogy egy rövid kóddal meg lehet támadni és fertőzni olyan eszközöket, amelyek nem rendelkeznek grafikus felhasználói felülettel. Az olyan férgek és vírusok, amik eszközről eszközre terjednek, 2016-ban is határozottan veszélyt jelentenek.
3. A felhő, és a virtuális infrastruktúra ellen indított támadások
A Venom kódnévre keresztelt sebezhetőség jó példa arra, hogy egy kártevő miként kerülheti meg a hypervisort, és férhet hozzá a hoszt operációs rendszerhez egy virtuális környezetben. A virtualizációtól, és a felhőktől való egyre növekvő függésünknek köszönhetően a kiberbűnözők egyre sikeresebbek lesznek az ilyen jellegű támadások kivitelezésekor. Mivel a legtöbb app felhő-alapú rendszerekkel kommunikál, egy megfertőzött app lehetőséget ad a bűnözőknek arra, hogy távolról indítsanak támadást a nyilvános, és magán felhők, valamint azon szerverek ellen, amikhez a kompromittált eszközök csatlakoznak.
4. Új technológiák, amik elrejtik a támadásra utaló bizonyítékokat
A 2015-ben megjelent Rombertik az egyik első „blastware” program volt. Míg a blastware-nek az a célja, hogy megsemmisítsen, vagy megbénítson egy rendszert, ha felfedezik (a FortiGuard szerint a kiberbűnözők továbbra is használni fogják ezt a fajta malware-t), a „ghostware”-t arra a célra fejlesztették ki, hogy eltüntessen minden olyan kompromittálásra utaló nyomot, amit a legtöbb biztonsági rendszer észlelhet. Ezáltal jelentősen megnehezítik a cégek dolgát, akik megpróbálják kideríteni, mekkora adatveszteséggel járt egy támadás.
5. Károkozók, amelyek a fejlett sandbox technológiát is képesek megkerülni
Sok cég fogott hozzá a sandbox technológiák használatához, aminek keretein belül működés közben megfigyelik a gyanús fájlok viselkedését, és így megtalálják a rejtett, vagy ismeretlen károkozókat. Azonban léteznek malware-ek, amelyek képesek normálisan viselkedni, amíg megfigyelés alatt állnak, és csak akkor kezdik meg a károkozást, ha már átjutottak a sandbox-on. Igazi kihívás észrevenni az ilyesfajta károkozókat, ugyanakkor a sandbox értékelési rendszerére hagyatkozó veszélyt jelző mechanizmusokat is megzavarhatja a működésben.
Forrás: hirado.hu
Kapcsolódó cikkek
- Az orosz kormányfő az internet kiszolgáltatottságáról beszélt Kínában
- Tartós növekedés előtt a magyar IT-biztonságtechnikai piac
- Technológiai trendek a vállalati IT piacon
- A virtuális technológia üzleti környezetben új támadási felületeket kínál
- A kormány ötödik harctere az informatikai felhő
- Symantec éves összefoglaló: virágzik a kiberbűnözés
- BYOD: A mobilbiztonság aktuális trendjei
- A vállalatok jobban tartanak saját alkalmazottaiktól, mint a hackerektől
- Digital Hack - Trendek és tanulságok
- Egyre több lehet a webáruház - és a csaló is