Nick Mediati. 2013 in Security: The Threats to Watch Out For. PCWorld . December 2012, c. 43.
Ник Медиати
Растущие угрозы
Перечислим угрозы, на которые имеет смысл обратить внимание в 2013 г.
Атаки через браузеры. Браузер — это универсальный инструмент. Используете ли вы Windows, OS X, Linux, мобильные платформы для смартфонов и планшетных компьютеров или даже электронную книгу с возможностью просмотра веб-страниц, в любом случае он обязательно будет присутствовать на вашем устройстве. Ссылки в электронных письмах и текстовых сообщениях, которые ведут на вредоносные сайты, в наши дни уже фактически не отличаются от вполне легитимных элементов переадресации. Маскировка опасных сообщений улучшается и становится все более профессиональной.
Атаки watering-hole. Загружаемые зловредные файлы представляют собой одну из разновидностей атак через браузеры. Злоумышленники размещают такой контент на веб-странице, после чего завлекают пользователей на этот сайт и загружают вредителей в уязвимые системы. В 2013 г. атакующие продолжат использовать такую же тактику, но не будут расширять сферу ее применения, а постараются ограничиться точками watering-hole, для того чтобы бить по местам «водопоя». В этом случае компрометируются сайты, вероятнее всего посещаемые жертвой и не вызывающие у нее подозрений.
Атаки на мобильные устройства. Повсеместное распространение смартфонов и планшетных компьютеров превратит эти мобильные устройства в популярную цель для атаки. Пользователь рискует не только заразить мобильные платформы зловредными программами, но и лишиться конфиденциальных данных, хранящихся на его портативных устройствах.
Бреши в СУБД. Если традиционные атаки посредством червей и через эксплойты отражаются улучшенными средствами обеспечения безопасности, злоумышленники могут воспользоваться слабостями систем управления базами данных в Интернете и получить в свое распоряжение сразу тысячи или даже миллионы записей.
Фишинг и атаки в социальных сетях. Пользователи — самое слабое звено в цепочке безопасности. Они зачастую предпочитают безопасности простоту и удобство, из-за чего попадаются на различные схемы фишинга. Атакующие продолжают совершенствовать свои технологии, делая приманку еще более соблазнительной. Повышение эффективности таких атак представляет собой угрозу для данных как корпоративных пользователей, так и конечных потребителей.
Обход парольной аутентификации. Процедуры аутентификации, с помощью которых многие сайты и сервисы проверяют легитимность учетной записи, легко обойти. «Стандартного способа безопасного восстановления паролей не существует, — предупреждает научный директор компании nCircle Тим Кинини. — В некоторых случаях критерий проверки учетной записи A приводит к компрометации учетной записи B». Например, процедура аутентификации, проверяющая идентичность пользователя при смене пароля, задает контрольный вопрос: «Кто ваш любимый учитель?». А между тем ответ на него несложно получить путем обычного поиска в профиле соответствующей учетной записи в социальной сети.
Проникновение через слабого контрагента. Еще один способ поражения труднодоступных целей заключается в поиске слабых звеньев. У крупных компаний обычно надежные сети и хорошо организованная защита данных, но они вынуждены поддерживать отношения с небольшими независимыми разработчиками, клиентами, поставщиками и провайдерами, которые, в свою очередь, могут подключаться к сетевым ресурсам крупной организации. Этим небольшим организациям зачастую недостает опыта и ресурсов для обеспечения устойчивой безопасности.
Электронный «Перл-Харбор». Различные страны все чаще используют программы-злоумышленники в качестве инструмента шпионажа. Червь Stuxnet, нацеленный против Ирана, наглядно продемонстрировал возможность применения таких программ для разрушения физической инфраструктуры.
Дэйв Маркус, директор компании McAfee по изучению интеллектуальных угроз, опасается нарастания в 2013 г. волны атак, направленных против промышленных устройств SCADA (аббр. от англ. supervisory control and data acquisition -- диспетчерское управление и сбор данных) и ICS ( аббр. от англ. incident command system -- система управления инцидентами). Сети SCADA и ICS формируют большую часть магистралей, обеспечивающих управление важнейшей инфраструктурой и противостояние атакам и стихийным бедствиям.
Аналитики компании RedSeal Networks предупреждают, что усиление противостояния с такими странами, как Иран, — особенно если оно будет сопровождаться физическими атаками, призванными воспрепятствовать созданию в этой стране ядерного оружия, — может привести к ответным действиям, направленным против энергетических и транспортных сетей США. Многие эксперты по безопасности считают, что у Соединенных Штатов нет таких сил и средств, которые позволили бы надежно защитить важнейшую инфраструктуру страны от атак подобного рода.
В общем, получается, что о безопасности своего компьютера или мобильного устройства мы начинаем задумываться только тогда, когда нам навредило конкретное действие информационных преступников и мошенников. Чтобы избежать потенциальных угроз, надо использовать все имеющиеся средства защиты прямо сейчас. А их в настоящее время предостаточно. Во врезках представлены мнения отечественных экспертов о потенциальных угрозах, исходящих от киберпреступников. Надеемся, что вы, уважаемые читатели, прислушаетесь к ним… — Прим. ред.
Отдельного внимания заслуживает вопрос безопасности работы банковских клиентов на мобильных устройствах. Ранее пользователи не с максимальной, но с должной степенью уверенности применяли различного рода «мобильные банки» в повседневной и деловой жизни. Новости о появлении зловредного программного обеспечения, способного перехватывать SMS-сообщения с данными для авторизации и подтверждения транзакций, значительно снизили уровень доверия клиентов к подобным сервисам банков. Так, в 2012 г. бот-сетью Zeus посредством вируса Zitmo Trojan со счетов европейских пользователей было украдено 47 млн долл.
Социальные сети также остаются привлекательной площадкой для деятельности спамеров, распространителей вирусов и прочих мошенников. Посредством Facebook, «ВКонтакте» и Twitter без значительных технологических и финансовых затрат распространяется огромное количество программ-зловредов и рекламных сообщений и ссылок.
Использовать программные решения и сервисы, обеспечивающие безопасность работы в Интернете, крайне необходимо не только в офисе, но и дома. Особое внимание стоит обратить на детский веб-серфинг. Ничего не подозревающий ребенок способен без всяких вирусов предоставить мошеннику, например, данные вашей банковской карты.
Алексей Кищенко ,
эксперт компании Entensys
Что же касается самых значимых «вирусных событий» 2012 г., следует выделить крупнейший ботнет из «маков», возникший благодаря эпидемии троянской программы Backdoor.Flashback.39, которая незаметно попала на компьютеры пользователей. Впервые данное приложение было обнаружено в конце марта 2012 г. Аналитики компании «Доктор Веб» изучили алгоритм, используемый этим троянцем. Результат превзошел все ожидания: количество зараженных «маков», превысившее 600 тыс. уже в первые сутки, продолжало стремительно расти. География распространения инфекции также оказалась весьма обширной.
В декабре 2012 г. рост бот-сети Backdoor.Flashback.39 практически полностью остановился. Однако сам факт появления этого зловвредного ПО фактически развенчал миф об абсолютной защищенности Mac OS X.
Кроме того, на 2012 г. пришелся период, пожалуй, наибольшего распространения троянцев-блокировщиков. По приблизительным подсчетам, в прошедшем году от их действия пострадали тысячи человек по всему миру. В течение длительного времени действия троянцев-блокировщиков вредили в основном пользователям на территории России и стран бывшего СССР, однако весной 2012 г. эти программы семейства Trojan.Encoder вышли на зарубежные просторы. Имеющаяся статистика по итогам прошедшего года позволяет предположить, что в 2013 г. число энкодеров, направленных на зарубежных пользователей ПК, продолжит расти.
И наконец, следует обратить внимание на угрозы для системы Android. Напомним, что по итогам 2011 г. их бурный рост казался сенсацией. Сейчас же он вызывает вполне обоснованную тревогу у миллионов пользователей мобильных аппаратов на базе этой ОС.
А основной опасностью для Android-устройств продолжают оставаться модификации хорошо известных троянцев Android.SmsSend, опустошающих мобильные счета пользователей путем отправки дорогих SMS-сообщений.
Сергей Комаров ,
руководитель отдела антивируных разработок и исследований ком пании «Доктор Веб»
Пять главных прогнозов компании Symantec на 2013 г.
Киберконфликты станут обыденностью
С 2013 г. конфликты между государствами, организациями и отдельными лицами в значительной степени будут переходить в киберпространство. Мы станем свидетелями того, как будут потрясать виртуальным оружием и демонстрировать свою силу просто для того, чтобы заявить о себе.
Ransomeware заменит лжеантивирусы
Опять набирают популярность так называемые вирусы-вымогатели (от англ. ransom -- выкуп). Они не только одурачивают, но и запугивают жертву. В 2013 г. угрозы-вымогатели станут еще более устрашающими и «убедительными», а восстановить данные после их атаки будет еще сложнее.
Мобильная реклама усложнит ситуацию
За девять месяцев количество программных приложений, включающих навязчивую рекламу, выросло на 210%. Мы ожидаем еще более широкого распространения подобных программ: компании хотят увеличивать доходы за счет мобильной рекламы, а злоумышленники — монетизировать «бесплатные» мобильные приложения.
Монетизация соцсетей несет новые опасности
Ожидается рост числа атак, направленных на кражу платежных данных пользователей через социальные сети, в том числе и поддельные. Могут также использоваться липовые извещения о подарках и электронные письма, где требуется указать домашний адрес и иную личную информацию.
Злоумышленники преследуют пользователей
Злоумышленники идут вслед за пользователями — к облачным и мобильным решениям. Применение в корпоративных сетях недостаточно защищенных устройств и непроверенных приложений приводит к массовому заражению. Дальнейшее развитие мобильных технологий, ожидаемое в 2013 г., предоставит киберпреступникам новые возможности. Например, набирающая популярность технология eWallet неизбежно станет еще одной сферой интересов злоумышленников.
Андрей Зеренков ,
эксперт по информационной безопасности Symantec
И еще намечается очень интересная тенденция — легализация шпионского ПО. Уже сейчас некоторые компании пытаются легально разрабатывать и продавать (например, государственным органам) приложения, шпионящие за пользователем, собирающие его информацию и т.д.
Все более частыми будут таргетированные атаки с целью проникнуть в корпоративную систему организаций, причем под удар могут попасть как крупные корпорации, так и средний бизнес наряду с малым.
Продолжит развиваться и движение хактивистских групп, стремящихся привлечь внимание к политическим или социальным проблемам. В 2012 г. в подобных атаках как на частные компании, так и на государственные сайты, недостатка не было, в том числе и в России (особенно в предвыборный период). Кроме того, вполне вероятно, что, помимо хактивистов, на этом рынке будут действовать и вполне коммерческие группы, лишь маскирующиеся под идейных борцов.
В общем, так явно отличившиеся в 2012 г. зловреды для Mac, мобильные угрозы и эксплойты останутся в списке излюбленных приемов злоумышленников и в следующем году.
Александр Гостев ,
главный антивирусный эксперт «Лаборатории Касперского»