McAfee Labs представила прогноз угроз, которые нас ожидают в 2014 году
bakotech
  
Новости
McAfee Labs представила прогноз угроз, которые нас ожидают в 2014 году
24 янв 2014

McAfee Labs предоставляет предположения относительно угрозы, которые нас ожидают в 2014 году:

  1. В 2014 году главным фактором роста общего «рынка» вредоносных программ как с точки зрения технических инноваций, так и с точки зрения объема атак, станут вредоносные программы для мобильных устройств.

В 2013 году новые вредоносные программы для мобильных устройств, нацеленные почти исключительно на платформу Android, появлялись намного чаще, чем новые вредоносные программы, нацеленные на ПК. За последние два отчетных квартала рост количества новых вредоносных программ для ПК был довольно стабильным, в то время как новые образцы для Android стали появляться на 33 % чаще.

Атакам на мобильные устройства будет также подвергаться корпоративная инфраструктура. Эти атаки станут возможными благодаря теперь уже повсеместно распространенному феномену BYOD (Bring Your Own Device — «принеси свое собственное устройство»), когда сотрудники компаний используют на рабочем месте свои личные устройства, а также благодаря относительной незрелости технологий защиты мобильных устройств.

      2.   Виртуальные деньги станут стимулом для проведения по всему миру все большего количества атак с использованием программ-вымогателей.

Атаки с использованием программ-вымогателей, шифрующих данные на устройствах, появились уже довольно давно. Однако раньше успеху таких атак угрожали действия правоохранительных органов, направленные против используемых преступниками платежных систем. С одной стороны, более активное использование виртуальных денег положительно сказывается на экономической деятельности. Но с другой стороны, виртуальные деньги дают злоумышленникам нерегулируемую и анонимную платежную инфраструктуру, идеально подходящую для сбора денег с объектов их атак. Также прогнозируется появление новых атак на фирмы и предприятия, в ходе которых программы-вымогатели будут пытаться шифровать важные корпоративные данные.

      3.   В шпионском мире киберпреступных и кибервоенных действий преступные группировки и государственные структуры будут развертывать новые скрытые атаки, выявлять и пресекать которые станет сложнее, чем когда-либо прежде.

С развитием решений для обеспечения информационной безопасности все изощреннее становятся попытки киберпреступников обойти эти средства защиты. Атаки с использованием сложных методов обхода защиты представляют собой новейший фронт борьбы в войне за безопасность корпоративных данных. Популярным методом обхода защиты, который получит широкое распространение среди киберпреступников в 2014 году, является метод обнаружения «песочницы», позволяющий проводить полное развертывание атаки только тогда, когда есть уверенность в том, что вредоносный код запущен непосредственно на незащищенном устройстве, а не в «песочнице». К другим популярным технологиям атаки, которые будут дальше разрабатываться и использоваться в 2014 году, относятся методы обратно-ориентированного программирования, которые заставляют обычные приложения вести себя вредоносным образом, самоудаляющиеся вредоносные программы, скрывающие свои следы после проведения атаки, и сложные методы проведения атак на специализированные промышленные системы управления, способные нанести ущерб объектам государственной и частной инфраструктуры.

      4.   «Социальные атаки» получат повсеместное распространение к концу 2014 года.

Атаки на социальные платформы — это атаки, для проведения которых используются огромные пользовательские базы Facebook, Twitter, LinkedIn, Instagram и т. д. Во многих из этих атак будет имитироваться тактика таких давно известных вредоносных программ, как Koobface, когда социальные платформы используются просто в качестве механизма доставки кода. По прогнозам, в 2014 году мы станем также свидетелями атак, в которых уникальные особенности социальных платформ используются для получения данных о контактах, местонахождении и деловой активности пользователей. С помощью таких данных киберпреступники могут целенаправленно размещать рекламу и совершать разного рода преступления в виртуальном и реальном мире.

Еще одним видом социальных атак, которые будут распространены в 2014 году, станут атаки «под чужим флагом», проводимые для того, чтобы обманным путем заставить пользователей раскрыть свою персональную информацию или аутентификационные данные. Одной из самых популярных атак станет «срочный» запрос на сброс пароля пользователя. Целью такой атаки является кража имени пользователя и пароля, чтобы затем использовать учетную запись ничего не подозревающего пользователя для сбора персональной информации о нем и его контактах.

     5.  Новые атаки на персональные компьютеры и серверы будут нацелены на уязвимости, расположенные на уровнях выше и ниже операционной системы.

Хотя многие киберпреступные синдикаты переключат свое внимание на мобильные устройства, остальные будут по-прежнему нацелены на персональные компьютеры и серверные платформы. Однако новые атаки, которые мы будем наблюдать в 2014 году, будут не просто атаками на операционную систему: они будут также нацелены на уязвимости, расположенные на уровнях выше и ниже ОС.

В 2014 году во многих новых атаках на персональные компьютеры будут использоваться уязвимости стандарта HTML5, который, с одной стороны, могут «оживить» веб-сайты, предоставляя программистам богатые возможности для создания интерактивных и персонализированных веб-сайтов, но, с другой стороны, обнажает ряд новых поверхностей атаки. Исследователи уже показали, как с помощью HTML5 осуществлять мониторинг посещаемых пользователем веб-страниц, чтобы более целенаправленно отображать рекламу.

      6.  Эволюционирующий ландшафт угроз и требования, предъявляемые к качеству обнаружения угроз и уровню быстродействия систем, будут диктовать необходимость анализа больших объемов данных.

В 2014 году производители средств защиты выпустят новые службы сбора информации о репутации угроз и аналитические инструменты, которые дадут им и их пользователям возможность выявлять скрытые и постоянные угрозы повышенной сложности быстрее и точнее, чем это возможно на сегодняшний день. Средства анализа больших объемов данных позволят специалистам по безопасности обнаруживать сложные, изощренные методы обхода защиты и постоянные угрозы повышенной сложности, способные нарушить ход выполнения критически важных бизнес-процессов.

      7.  Развертывание облачных корпоративных приложений создаст новые поверхности атаки, которые будут использоваться злоумышленниками.

Вилли Саттону (Willie Sutton), который, как говорят, в начале XX века ограбил 100 банков, приписывают слова о том, что он грабил банки, «потому что там находятся деньги». Киберпреступные группировки XXI века будут атаковать облачные приложения и хранилища данных, потому что там находятся или довольно скоро будут находиться данные. Инструментом их атак могут стать бизнес-приложения, не прошедшие проверку в службе ИТ на соответствие корпоративным политикам безопасности. Согласно недавно опубликованному отчету, более 80 % бизнес-пользователей используют облачные приложения без ведома и поддержки корпоративной службы ИТ.

У облачных приложений без сомнения есть убедительные функциональные и экономические преимущества, но при этом они дают злоумышленникам возможность использовать совершенно новое семейство поверхностей атаки: это и повсеместно распространенные гипервизоры, имеющиеся во всех центрах обработки данных, и инфраструктура многопользовательской связи, являющаяся неотъемлемой частью облачных служб, и инфраструктура управления, используемая для запуска и мониторинга крупномасштабных облачных служб. Проблема, стоящая перед специалистами по корпоративной безопасности, заключается в том, что при миграции корпоративного приложения в «облако» организация теряет возможность собирать информацию о профиле защиты и осуществлять контроль над ним.

Скачать подробную информацию в формате PDF>>

К списку новостей      >