Noutați

Tendintele amenintarilor globale in 2011 conform ESET: vor creste atacurile de pe Facebook si de pe alte retele sociale

10-01-2011

BUCURESTI Ce va aduce 2011 in termenii securitatii IT? Ce amenintari va trebui sa infuntam si ce tendinte se vor contura in ceea ce priveste atacurile malware? Pentru a raspunde acestor intrebari am utilizat resursele globale ESET si am chestionat unii din cel mai buni analisti din industrie, inclusiv pe expertul ESET David Harley si pe colegii din cadrul noului centru ESET Cyber Threat Analysis Center (CTAC) despre directiile si tendintele din 2011:

  • Echipa CTAC localizata in San Diego considera ca retelele de socializare vor fi in prim planul atacurilor si „ingineriilor” sociale de tipul celor pe care deja le experimenteaza utilizatorii de Facebook si Google, si anticipeaza de asemenea o crestere a volumului de atacuri indreptate asupra altor site-uri de social networking precum LinkedIn, Twitter si Orku, dar si asupra altor motoare de cautare precum Bing si Yahoo. Acest lucru va fi posibil in ciuda faptului ca liderii de pe aceasta piata vor continua sa ia masuri speciale care cresc costul atacurilor sociale asupra Facebook si Google. Facebook prezinta de pilda un tip special de vulnerabilitate: poate continua sa incerce sa trateze simptomele mai degraba decat cauza acestora, continuand sa prezinte problema expunerii excesive a datelor intime din retelele sociale drept ceva dorit si solicitat de catre clienti, astfel incat devine responsabilitatea acestora sa se asigure ca datele afisate nu sunt oferite public intr-o modalitate cu care nu ar fi normal de acord daca ar fi intrebati explicit. Anumite retele de socializare cu profil similar Facebook, mai putin cunoscute in Romania, (Bebo spre exemplu), au decis sa treaca de la abordarea standard “nu se blocheza accesul public la nici una din informatiile postate de utilizator” catre “se blocheza accesul liber la anumite informatii intime ale acestuia ”, cu toate ca punerea libera la dispozitia publicului a cat mai multe informatii despre clientii lor reprezinta fundamentul modelului lor de business. Facebook ramane in continuare echivoc.
  • Dispozitivele mobile de tipul smartphone-urilor vor fi o tinta din ce in ce mai atractiva: marcile care sunt protejate de catre aplicatii solide de whitelisting vor fi mult mai putin vulnerabile in fata atacurilor malware, insa este de asteptat ca atacurile fraudulente prin inginerii sociale sa continue.
  • Desi retelele de tip botnet nu mai reprezinta de mult ceva nou, ele vor continua sa cresca in importanta de-a lungul anului 2011: datele din serverele de tip Shadowserver anticipeaza o crestere in volumele retelelor botnet, in vreme ce datele oferite de ThreatSense.Net sugereaza o crestere comparabila in volumele bot malware, informatii care arata ca PC-urile zombie vor constitui o pondere mare din totalul tuturor sistemelor PC infectate. Este de asteptat, de asemenea, ca ulterior importantei pe care au avut-o in 2010 retelele botnet controlate prin Twitter, cei care „cresc” astfel de retele sa experimenteze si alte canale de tipul Comanda si Controleaza. Vestea buna este ca succesul recent inregistrat in depistarea si anihilarea acestor retele de boti este asteptat sa continue si poate chiar sa creasca. Echipa ESET Cyber Threat Analysis Center a cazut astfel de acord si in privinta faptului ca reteleele de boti vor constitui o problema majora in continuare, dar spera ca tot mai multi oameni implicati vor intelege ca retelele botnet de mici dimensiuni si aproape inactive reprezinta o amenintare cel putin la fel de mare ca retelele botnet de mari dimensiuni, atat de atent monitorizate de cercetatorii din domeniul securitatii incat pot fi abandonate oricand de creatorii lor. Pornind de la Boonana, care are un caracter similar cu amenintarea Koobface in sensul in care detine potential de infectare pentru mai multe sisteme de operare, este probabil ca in 2011 sa apara mai multe amenintari malware care sa utilizeze medii precum Java pentru a actiona pe platforme multiple, spre exemplu retele botnet care includ unitati zombie capabile sa ruleze atat pe sisteme de tip Windows cat si pe platforme diferite de cea oferita de Microsoft.
  • BlackHat SEO (Search Engine Optimization), uneori folosita cu sensul de otravire a indexurilor web sau “index hijacking”, reprezinta o tehnica deloc noua: cu toate acestea utilizarea mediilor sociale le ofera atacatorilor blackhat suficiente motive pentru optimizarea acestei tehnici prin care directioneaza traficul utilizatorilor spre site-uri malitioase in timp real, in timpul cautarilor, subiect dezbatut pe larg in cadrul conferintei Virus Bulletin din 2010.

Echipa CTAC a confirmat ca tehnicile de inginerie sociala vor continua sa reprezinte una dintre problemele principale, nu numai in contextul discutiei despre malware. Majoritatea continutului malware va continua sa se propage prin canalale deja stiute (email, URL-uri malitioase, forumuri etc.) prin pacalirea utilizatorilor de a da click in zone capcana. Cu toate acestea, sunt asteptate din cand in cand si alte suprize neplacute de tipul vulnerabilitatiior .LNK, chiar daca este posibil sa treaca ceva timp pana ce “baietii rai” le vor descoperi. Este posibil sa ne confruntam cu noi atacuri, similare celor efectuate asupra sistemelor SCADA, cu intentia de subtilizare a datelor, dar probabil ca tehnicile se vor diversifica inspre spear-phishing si utilizarea malware-ului tipic ingineriilor sociale precum si in directia atacurilor 0-day si troienilor, mai degraba decat prin malware autoreplicant precum Win32/Stuxnet. Cu toate acestea, scopul pentru care se pare ca a fost conceput Stuxnet este cel mai probabil sabotajul industrial: desi multe analize au sugerat ca codul utilizat de Stuxnet poate fi foarte usor de adaptat pentru a ataca tot soiul de instalatii diferite de cele afectate, este de asteptat ca ideea utilizarii acestui cod malware in scopul sabotajului sa ramana in continuare un subiect de speculare si investigare activa. In plus, uneltele automate de colectare a informatiilor de pe site-urile de socializare, precum si scurgerile de date, vor reduce considerabil costurile noilor atacuri de tip spear phishing, conditii care inlesnesc potentialul de aparitie al unor atacuri puternice si foarte profilate. 
Furnizorii de solutii anti-malware vor depinde din ce in ce mai mult de telemetria bazata pe sisteme cloud pentru analize reputationale sau pentru programarea anti-malware facuta de catre inginerii de securitate. In cadrul workshop-ului CARO care a avut loc in Helsinki in mai 2010, numarul de mostre malitioase unice “cunoscute” a fost acceptat ca fiind de peste 40 milioane. Anticipam ca aceasta contabilizare va depasi peste 50 milioane in cursul anului 2011. De fapt, acesta cifra este destul de conservatoare: totusi, obtinerea unei cifre precise reprezinta in sine o provocare datorita unor factori precum diferentele in modalitatea in care companiile efectueaza numaratoarea si timpul necesar pentru verificarea existentei duplicatelor.


Contactează un
agent de vânzări:

LiveZilla Live Chat Software