Trendy w cyberbezpieczeństwie na 2017

Ondrej Vlcek 6 sty 2017

W 2017 roku spodziewamy się gwałtownego rozwoju zaawansowanych technologii, strategii oraz metod stosowanych przez cyberprzestępców.

Nieustannie rosnąca liczba użytkowników korzystających z urządzeń przenośnych, zapisywanie danych w chmurze oraz rosnący wpływ internetu rzeczy (IoT) miał największy wpływ na kształtowanie się sceny cyberbezpieczeństwa na rok 2017. W ostatnich latach przestępcy internetowi skupiali się również na tzw. lukach bezpieczeństwa, rozwijając nowe sposoby ataków w Internecie. Trend ten nie tylko utrzyma się, ale wręcz zdominuje rok 2017. Wiedza użytkowników na temat cyberbezpieczeństwa wprawdzie rośnie, ale znaczniej szybciej rozwijają się metody stosowane przez cyberprzestępców. Dlatego naszym zadaniem jest ciągłe aktualizowanie technologii zapobiegających atakom.

Rok ‘Ransomware dla bystrzaków

Rok 2016 nazwaliśmy “rokiem Ransomware”, dzisiaj już wiemy, że trend ten utrzyma się również w  2017. Tylko w 2016, laboratorium wirusów Avast wyodrębniło 150 nowych rodzin Ransomware, a liczba to odnosi się jedynie do systemu operacyjnego Windows. W 2017 spodziewamy się zdecydowanego wzrostu liczby tego zagrożenia dla wszystkich systemów operacyjnych. Dzieje się tak ze względu na coraz łatwiejszy dostęp do źródłowych kodów ransomware (tzw. Open source) publikowanych nie tylko na forach hakerskich, ale w legalnych źródłach jak na przykład GitHub. Każdy, kto potrafi programować jest w stanie stworzyć ransomware. Co więcej istnieje możliwość skorzystania z usługi outsourcingowej, tzw model RAAS: Ransomware as a service (czyli Ransomware jako usługa), gdzie można złożyć zamówienie na “Ransomware-szantażystę” aplikację żądając okupu za odblokowanie danych. Nigdy wcześniej nie było tak łatwe stworzenie aplikacji Ransomware, a w roku 2017 będziemy mieli z tym szkodnikiem coraz więcej do czynienia.

Zapłać albo zarazisz innych: nowy model dystrybucji ransomware

Cyberprzestępcy poszli o krok dalej. Ich celem jest zainfekowanie jak największej ilości użytkowników i wyłudzenie jak najwyższych sum. O ile ofiara nie jest w stanie zapłacić okupu, ma możliwość odzyskać swoje dane, jeśli zainfekuje kogoś innego!  Model ten sprawdza się doskonale i może przynieść wiele korzyści finansowych przestępcom, szczególnie jeśli ofiarą stają się małe lub średnie firmy.

Błąd ‘Dirty COW’ oraz ataki na Internet Rzeczy

Luka Dirty Cow, wprawdzie znana jest już od dwóch lat, ale dopiero teraz nabiera na większym znaczeniu. Umożliwia ona, przepisywanie plików na poziomie jądra systemu Linux, obchodząc uprawnienia administratora.

Biorąc pod uwagę, że ogromna ilość urządzeń opiera się o jądro systemu Linux w połączeniu z faktem, że służy ono do testowania wielu aplikacji, otrzymujemy sytuację, w której luka Dirty Cow staje się źródłem poważnego zagrożenia. Dzięki niej cyberprzestępcy są w stanie uzyskać nieograniczony dostęp do urządzeń na całym świecie, przejmując nad nimi kontrolę bez wiedzy właściciela. Hakerzy potencjalnie są w stanie wykorzystać Dirty Cow do przejmowania kontroli nad urządzeniami, czy na przykład bardzo cennych baz danych sieci społecznościowych. Podsumowując Dirty Cow umożliwia hakerom przejęcie kontroli nad urządzeniami i rozprzestrzenianie złośliwych aplikacji, korzystając z technik inżynierii społecznej.

‘Doxing’ – publikowanie prywatnych informacji

Doxing to technika wykorzystywana przez cyberprzestępców, polegająca na szantażowaniu użytkownika, opublikowaniem prywatnych informacji: zdjęć, historią czatów internetowych, umów zawierających prywatne dane itp. Metodę tą wykorzystują zaawansowani cyberprzestępcy, którzy potrafią rzeczywiście przejąć kontrolę nad danymi. Wcześniejszy Ransomware potrafił  przede wszystkim usunąć pliki,  teraz przejmuje nad nimi kontrolę.

Ryzyko można zminimalizować, dbając o podstawowe zasady bezpieczeństwa: korzystajcie z dobrego programu antywirusowego, nie otwierajcie podejrzanych maili oraz regularnie twórzcie kopię zapasową danych offline (zapisujcie dane na dysk zewnętrzny, który podłączony jest do urządzenia jedynie w trakcie tworzenia kopii zapasowej). Dzięki niej łatwo odzyskać dane w przypadku ataku.

Przejmowanie kontroli nad urządzeniami typu Internet Rzeczy

Inteligentne urządzenia, podłączone do internetu stają się nieodzowną częścią naszego życia: jak na płaszczyźnie prywatnej, tak w pracy. Zastanówcie się nad tym co w Waszych domach podłączone jest do internetu: telewizja, niania elektroniczna, termostat, samochód, kamery, router… Można by wymieniać dalej. Internet Rzeczy to już nie dobrze brzmiący slogan, ale nasza rzeczywistość.

W 2016 byliśmy świadkami masowych ataków tzw. Botnetów, wykorzystujących urządzenia do przejęcia wirtualnych walut (na przykład ostatni atak Mirai bonet). Spodziewamy się, że w 2017 roku ataki tego typu zdominują internet, również w kontekście przejmowania kontroli nad urządzeniami podłączonymi. Urządzenia typu wearables, czyli urządzenia noszone, należą do kolejnych podatnych na ataki. Zawierają wiele informacji prywatnych i łatwo je zaatakować. Routery, zarówno te firmowe i domowe są i będą na celowniku cyberprzestępców w roku 2017. Kluczowym krokiem k ochronie wszystkich urządzeń podłączonych, jest oczywiście prewencja i ochrona nie tylko samych urządzeń dla których dostępne są programy antywirusowe, ale samego podłączenia do Internetu: routery. Kluczowe pozostaną: aktualizacje, bezpieczne hasła i aplikacja, która jest w stanie wykryć lukę z zabezpieczeniu routera, jak na przykład Avast Antivirus.

Inteligentne technologie dostępne teraz również dla przestępców.

Eksperci w dziedzinie bezpieczeństwa w czele z szanowanym Williamem Gibsonem zgadzają się, że technologie uczenia maszynowego należą do trendów 2017. Z naszego wieloletniego doświadczenia w branży wiemy, że to już nie przyszłość, ale nasza rzeczywistość. Avast już od wielu lat korzysta z technologii maszynowego uczenia do walki ze złośliwym oprogramowaniem.

Nasza branża korzysta ze sztucznej inteligencji. Ale i ta może stać się przedmiotem ataku. Byliśmy już świadkami potyczek sztucznych inteligencji, które za cel stawiały sobie przejęcie kontroli nad konkurentem. Obniżające się koszty technologii i ich coraz większa dostępność stają się przyczyną, że i technologie sztucznej inteligencji staną się bronią w rękach cyberprzestępców.

--> -->