Prognozy na rok 2016: Ransomware na system Mac OS, publiczne piętnowanie, ataki...
#1
Dzisiaj chcielibyśmy przedstawić, co przyniesie rok 2016 – po burzliwym roku 2015 czyli w 15 roku
historii walki z malware. Jak rozwijać się będzie przestępczość online, co czeka konsumentów korporacyjnych
i prywatnych?

Przewidywanie jest trudne, szczególnie, jeśli chodzi o tak długi okres. Ale wnioskując
po doświadczeniach z poprzedniego roku, możemy z pewną dozą prawdopodobieństwa spróbować
przewidzieć, jak zagrożenia mogą ewoluować i jakie nowe mogą pojawić się w sieci.

Na początku chcielibyśmy ostrzec wszystkich użytkowników smartfonów: firmy, osoby prywatne,
graczy, dyrektorów, rodziców; szczególnie tych z systemem iOS i Android. Cyberprzestępcy wolą używać
najprostszych sposobów, więc będą wykorzystywać to, co sprawdzało się w zeszłym roku – oprogramowanie
adware oraz inne aplikacje instalowane bez wiedzy lub zgody użytkownika (Potentially unwanted application
(PUA) / Potencjalnie niechciane aplikacje (PNA)).
[Obrazek: typing-email.jpg?w=672&h=372&crop=1]
Kolejnym top zagrożeniem jest Ransomware – łatwe do stworzenia i trudne do wykrycia. Zachowanie
takiego programu jest niemal normalne i może być ono wykorzystywane do pracy na dowolnym systemie
operacyjnym. Odnotowano już przypadki ransomware dla Linux, Windows i Android. Platforma Mac OS jest
następna w kolejce. Ransomware jest skierowane do konsumentów i przedsiębiorstw, a w wersji 2016 będzie
nie tylko szyfrować pliki i żądać okupu, ale również udostępniać wszystkie dokumenty w internecie, jeśli okup
nie zostanie opłacony. Ofiara będzie miała szansę na odzyskanie swoich zaszyfrowanych plików – jednak
spośród tysiąca innych, które zostały umieszczone w Internecie dla jej upokorzenia. Inną formą wykupu może
być odszyfrowanie plików za opłacenie 50% okupu oraz za wpłatę kolejnych 50% za nieopublikowanie
ich na stronie internetowej.

W roku 2015 firmie Bitdefender udało się złamać algorytm szyfrowania dwóch wariantów Linux
ransomware i pomóc tysiącom ofiar na całym świecie. Trzeci wariant ujrzał już światło dzienne, a jego
dekodowanie nie jest na razie możliwe bez opłacenia okupu.
Rootkity i Malware doskonale radzą sobie w systemach Windows. Coraz częściej będą się pojawiać
zagrożenia na Androida, ale możliwe, że także znajdą one luki w systemie iOS, ponieważ obie platformy są coraz
bardziej złożone i przez to posiadają większą powierzchnię ataku. Ataki te mogą być prowadzone przy użyciu
inżynierii społecznej (czyli nakłonieniu użytkownika do wykonania określonej czynności) lub dużych
luk na platformach niezabezpieczonych. Taką luką była podatność Stagefright, która była obecna niemal
we wszystkich telefonach z systemem Android. Pozwala ona na przejęcie kontroli nad urządzeniem poprzez
przesłanie odpowiednio zmienionej wiadomości MMS, która umożliwia uzyskać dostęp do prywatnych plików,
podsłuchiwać rozmowy i przechwycić obrazy z aparatu.

Od strony biznesowej zobaczymy wzrost ataków ukierunkowanych oraz silne ukrywanie botnetów
o krótkiej żywotności i częstej aktualizacji. Większość tych ataków będzie specjalizować się w kradzieży
informacji (w tej chwili większość ataków także ma taki cel, lecz używa innych sposobów). Wzrośnie również
znaczenie usług w chmurze oraz wirtualizacji. Będą one atakowane częściej ze względu na przechowywane
informacje lub możliwość przejęcia komputerów i dostępu do usług w chmurze.

Po wielu dyskusjach na temat prywatności i szyfrowania, które zaczęły się po opublikowaniu
dokumentów przez Edwarda Snowdena i atakach terrorystycznych, w 2015 roku rozpoczęły się zmiany
w samym Internecie. Niektóre kraje mogą zacząć myśleć o zastosowaniu modelu Wielkiego Chińskiego
Firewalla (zwanego także Złotą Tarczą, która blokuje lub ogranicza dostęp do zawartości wielu gałęzi Internetu
poprzez filtrowanie adresów IP oraz stosowanie tradycyjnych zapór sieciowych). Instytucje francuskie
zastanawiają się nad całkowitą blokadą sieci TOR i wprowadzenia zakazu bezpłatnego dostępu do Internetu.
I co najważniejsze – firmy dostarczające rozwiązania antywirusowe nie mogą zwolnić tempa
w udoskonalaniu swoich produktów. Nadchodzący rok może przynieść także ataki na same zabezpieczenia
ochronne i antywirusowe.

Oczywiście nie każdy czarny scenariusz musi się spełnić. Nasze rozważania mają charakter poglądowy i
wynikają z dotychczasowych badań i śledzenia działalności podejrzanych grup hackerskich.

Artykuł stworzony na podstawie publikacji napisanej przez Bogdana Dumitru, który zarządza Działem Informatyki w firmie Bitdefender.

Źródło: BitDefender
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości