Bezpečnostní novinky

Jaké bezpečnostní hrozby nás čekají v roce 2017?

Ondrej Vlcek, 28. prosince 2016

S blížícím se koncem roku jsme připravili přehled trendů v digitální bezpečnosti, které můžeme očekávat v novém roce. Jak se na nové hrozby připravit?

Rozmach mobilních zařízení, zásadní posun ke cloudovým aplikacím a rostoucí vliv internetu věcí (IoT) jsou klíčové faktory, které ovlivní digitální bezpečnost v roce 2017.

Kyberútočníky tradičně zaměstnává prozkoumávání nových způsobů využití starých známých chyb a zranitelností, ale i tvorba nových forem útoků na online uživatele. To vše bude pokračovat i v novém roce, jen v rychlejším tempu. Stejně jako roste povědomí lidí o nebezpečí na internetu, stoupá i sofistikovanost technologií, strategií a metod, které útočníci používají.

Shrnuli jsme hrozby, se kterými se v příštím roce budeme potkávat nejčastěji.

Rok ‘Ransomware pro zelenáče’

“Rok ransomware” – tak se označoval rok 2016, ale už teď je jasné, že ten následující ho překoná. Bude totiž ještě snazší zablokovat ransomwarem jakýkoliv operační systém včetně těch mobilních. V Avastu jsme zaznamenali více než 150 nových rodin ransomware souborů jen pro operační systém Windows. Toto číslo poroste rychle zejména v důsledku zveřejňování open-source zdrojových kódů ransomwaru, které jsou dostupné na GitHub a hackerských fórech. Tyto programy jsou zdarma dostupné komukoliv, kdo má základní schopnost zkompilovat existující kód.

A dokonce i v případě, že potenciální útočník nemá schopnost napsat vlastní malware z volně dostupného kódu, může “tuto službu” outsourcovat. Existuje například model RAAS „ransomware as a service“, který poskytuje automaticky generovaný ransomware pro každého, kdo chce zbohatnout vydíráním jiných (např. Petya, RaaS, Ransom32). Vytvoření nebo nákup vlastního ransomware nebylo nikdy tak jednoduché. A proto je jasné, že se ho hned tak nezbavíme a zůstane s námi i v roce 2017. A budeme ho potkávat častěji, než bychom si přáli.

Nástup modelu ‘Zaplať nebo pošli ransomware dál’

Novým trendem kyberútočníků je nutit své oběti ransomware šířit, pokud nemohou zaplatit, ale chtějí svá data zpět. Zatímco dříve ransomware fungoval na principu zaplať nebo přijdeš o svá data, nyní roste počet situací, kdy oběť dostává na vybranou – zaplatit výkupné nebo šířit ransomware.

Uživatelé s infikovanými soubory stále častěji dostávají možnost obnovit svá data, pokud se aktivně zapojí do šíření ransomware. Tento model může být výrazně ziskový v případě, že se podaří proniknout do firemní sítě. Infikovat malou firmu nebo velký podnik je samozřejmě daleko výhodnější, než vydírat běžného uživatele.

Chyba ‘Dirty COW’ a útoky cílené na IoT zařízení

I když je pravděpodobné, že zranitelnost zvaná Dirty COW je v oběhu už více než devět let, teprve nedávno jsme začali pozorovat její použití k útokům na zařízení, u nichž jsme původně považovali získání práv superuživatele (tzv. root) za nemožné. Dirty Cow je zranitelnost v jádře systému Linux, umožňující útočníkovi obejít systém oprávnění a přepsat soubory původně určené pouze pro čtení.

Vezmeme-li v úvahu značný počet zařízení postavených na jádře Linux v kombinaci s jeho častým použitím pro testování v různých prostředích po celém světě, blížíme se pravděpodobně k bodu zlomu. Dá se očekávat, že tyto zranitelnosti mohou být zneužity útočníky, kteří získají neomezený přístup k různým zařízením a budou je ovládat, aniž by uživatelé měli nejmenší podezření.

Hackeři by pak díky této chybě mohli získat přístup téměř ke všemu, co chtějí, včetně databází sociálních sítí. Potenciálně by to také mohlo umožnit vládám a forenzním společnostem získat přístup superuživatele k zařízením, kterých to doposud nebylo možné. V roce 2017 bude malware využívající tuto zranitelnost nejčastěji šířen pomocí sociálního inženýrství – přimět nic netušící uživatele k instalaci škodlivé aplikace, která zneužije Dirty COW a získá plný přistup k systému.

‘Doxing’ – zveřejnění privátních informací

Ransomware dnes běžně smaže soubory, pokud nezaplatíte výkupné dostatečně rychle. Tuto hrozbu můžete minimalizovat, pokud máte dobře nastavený antivirový software, dodržujete základní pravidla otevírání podezřelých emailů a pravidelně zálohujete offline (tzn. na nosič, který je připojený k PC pouze během zálohování). Ze zálohy jednoduše obnovíte soubory, i kdyby předtím selhala ochrana, a vy jste skončili se zašifrovanými nebo smazanými soubory.

Co kdyby si podvodníci také stáhli kopie cenných dat, jako jsou soukromé emaily, fotky, historie chatu a smlouvy a podrobnosti o financích, hrozili jejích zveřejněním a požadovali výkupné? Tato technika se nazývá doxing a zatím ji používali hackeři, kteří vnikli dovnitř do systémů zejména proto, aby ukázali, co všechno dovedou. Předpokládáme, že v příštím roce se ale tento způsob vydírání stane běžnějším.

Nedobrovolné ovládnutí internetu věcí

Přibývá domácností se zařízeními připojenými na internet a roste i počet inteligentních měst a pracovišť, aut, routerů, videomonitorů a termostatů. Díky všem těmto věcem, jsou naše životy pohodlnější, ale jsme i více náchylní k útoku než dřív.

V domácnosti často najdete pod jednou střechou router, herní konzoli, TV, dětskou chůvičku, bezpečnostní IP kamery a mnoho dalších zařízení, na které je snadné zacílit útok třeba zneužitím výchozích přihlašovacích údajů nebo jiných dobře známých zranitelností a chyb. V roce 2016 jsme zaznamenali velké botnety, postavené z těchto nic netušících zařízení, které byly zneužity pro získání krypto měn (BitCoin), pro rozesílání spamu nebo na DDoS útoky (z poslední doby např. Mirai botnet). Předpokládáme, že v roce 2017 poroste počet botnetů, které ovládnou zařízení internetu věcí proti vůli uživatelů. A stejně tak poroste i počet snadno zneužitelných zařízení.

Rostoucí obliba nositelných mobilních zařízení tzv. wearables také představuje problém. Nejenže nabízejí možnost zjednodušit procesy a každodenní úkony, ale jsou také potenciální slabinou. Stejně jako jakákoliv jiná zařízení, wearables běží na softwaru, který je možné napadnout.

V podstatě každý další přístroj připojený k internetu, ať už v domácnosti nebo na pracovišti, je novou příležitostí pro útočníky. Důležitým krokem v obraně proti útokům je sebevzdělávání v oblasti možných hrozeb a jejich předcházení. Samozřejmě je také důležité udržovat software vždy aktualizovaný. 

Routery, které používáme doma nebo ve firmě, umožňují připojit k internetu nepřeberné množství zařízení, ale jsou zároveň zásadním problémovým bodem. Aktualizace firmware je do jisté míry způsob, jak držet krok s hrozbami, ale zároveň je neohrabaný a dlouhodobě neudržitelný. Router se v roce 2017 musí vyvinout v chytrý router s automatickými aktualizacemi a bezpečnostním řešením, protože tvoří vstupní bránu k počítači, telefonu, tabletu, chytré televizi a všem dalším připojeným zařízením a je přesně tím slabým článkem v řetězu, který by mohl umožnit hackerům napadnout naše chytré domovy.

V blízké budoucnosti se velcí poskytovatelé internetového připojení přesunou na platformu inteligentních routerů, které automaticky obsahují bezpečnostní prvky a udrží krok s aktuálními hrozbami.

Strojové učení teď mohou použít i hackeři

Mnozí experti, s veškerým respektem k Williamu Gibsonovi, budou s jistotou tvrdit, že technologie strojového učení bude trendem roku 2017. My, kteří se IT zabezpečení věnujeme dlouhodobě, víme, že tato budoucnost je už dávno tady. Avast již několik let používá strojové učení jako základní součást svých produktů na ochranu proti nově vznikajícím hrozbám.

Antiviroví experti používají k ochraně umělou inteligenci (AI). Nicméně jsme již zaznamenali i první soutěže umělých inteligencí, jejichž cílem je ochránit sebe sama a najít a zneužít chyby v systémech protivníků k získání kontroly. S tím jak klesá cena výpočetních prostředků a skladování dat a zároveň se zjednodušuje dostupnost algoritmů strojového učení, budou techniky umělé inteligence pravděpodobně stále častěji nasazovanou zbraní proti útočníkům. A doufáme, že tato predikce bude platná v roce 2017 stejně jako v dalších letech.