Trendfigyelő

12_easysafe.com.jpg
Forrás: ITB
Sérülékeny internet

Célkeresztbe kerülnek a kisvállalkozások

Kemény év vár a világ vállalataira informatikai biztonsági szempontból, az olyan,  már ismert fenyegetések, mint a zsarolószoftverek további térhódítása mellett új támadási formákra kell felkészülni, továbbá célkeresztbe kerülnek a KKV-k és a felhőalapú szolgáltatást nyújtó cégek is.

Internet of Vulnerabilities, vagyis a sérülékenységek internete – a Symantec szerint ez lesz a dolgok internetéből, ha a fejlesztők és a felhasználók idejekorán el nem kezdenek foglalkozni a technológia biztonságával. Ahogy nő a hálózatba kapcsolt eszközök száma, úgy jön meg a kiberbűnözők kedve is a lehetőségek kihasználására.

Leghamarabb a hirdetésre kattintós csalások és a zsarolószoftverek (ransomware) lesznek a jellemző támadási formák. A Fortinet fenyegetéseket kutató részlege, a FortiGuard Labs szerint emellett számítani kell az eszközök közötti, megbízhatónak tartott kommunikációs protokollokat kihasználó kártevők további fejlődésére is. A támadók a hálózatba kapcsolt, gyengén védett eszközök sebezhetőségét használják ki arra, hogy megvessék a lábukat a céges hálózatokban.

Ami a felhasználási területeket illeti, az orvosi eszközökre és az autókra kell különös gondot fordítani. A Symantec szakértői szerint egyelőre még alacsony a megvalósult akciók száma, így még nem kell számítani nagyszabású támadásokra, kisebb akciók azonban bármikor, bárhol előfordulhatnak.

Több fronton is kell védekezni: egyrészt ki kell dolgozni a felelősségre vonatkozó szabályozást (például az egészségügyben és a közlekedésben), a technológiai megoldások között pedig nagy szerep hárulhat a tanúsítványokra és a kódaláírásokra.

Nem lehet figyelmen kívül hagyni a veszélyeket a hálózatba kapcsolt ipar (Industry 4.0) kapcsán sem. Elengedhetetlen lesz az adatvédelmi stratégiák és a fenyegetésekkel kapcsolatos adatok pontos meghatározása, valamint a többrétegű, dedikált védelem alkalmazása a vállalatok részéről –  fogalmaznak a Symantec szakértői. Ami pedig az informatikai rendszerek szállítóit illeti, nekik arra kell figyelniük, hogy beépítsék a biztonsági alapelveket az új technológiai folyamatokba. Legyen szó az okos városok platformjairól vagy intelligens robotokról, biztosítani kell a programozás, a frissítés és az azonosítás biztonságát.

Fejlődő támadó technológiák

Az elmúlt évben újfajta kártevők felbukkanásának is szemtanúi lehettünk, mondják a FortiGuard Labs szakértői, új kihívások elé állítva a biztonsági rendszerek fejlesztőit. Az egyik ilyen a „blastware” (ennek egyik első képviselője volt a Rombertik), amely igyekszik megsemmisíteni vagy megbénítani a rendszert, ha felfedezik működését. Másik típus a „ghostware”: ezeket arra írták, hogy eltüntessenek minden olyan, a rendszer érintettségére utaló nyomot, amelyeket a biztonsági rendszerek többsége észlelne. Ez pedig jelentősen megnehezíti a későbbi kárfelderítés és -elhárítás munkáját.

Egyre gyakoribbá válnak azok a kártevők is, amelyek észlelik, ha sandboxban („homokozóban”, vagyis pont a gyanús kódok megfigyelésére létrehozott, zárt környezetben) működnek. Ilyenkor ártatlanul viselkednek, és csak akkor kezdik meg a károkozást, ha már átjutottak a sandboxon.

 

Pontos célzás, súlyos találat

Mostanáig az állami háttérrel és szponzorációval végrehajtott – általában, végső soron politikai célú – támadások számítottak az informatikai szempontból legfejlettebb akcióknak: alaposan megtervezett, türelmesen végrehajtott, akár több, nulladik napi sérülékenységet is kihasználó támadások voltak ezek. A Symantec szakértői szerint viszont ez a kifinomultság megjelenik a magányos elkövetők által végrehajtott akcióknál is. A fejlett támadási potenciállal rendelkező hekkercsoportok magas száma miatt elmosódnak a határok a „hétköznapi” kiberbűnözés és a célzott támadások között.

Ugyanakkor az államokat és a vállalkozásokat érintő célzott támadások még pontosabbak lesznek, mindegyiket az egyedi céloknak megfelelően tervezik meg és építik fel, hogy nagy biztonsággal tudják elkerülni a felderítést. A Symantec szakértői nem tartják kizártnak, hogy minden áldozatnak saját irányító (C&C, command and control) szervere lesz, egyénre szabott kártevővel és egyedi támadási módszerekkel. Értelemszerűen az ilyen támadásokat hagyományos eszközökkel szinte lehetetlen felderíteni, így olyan módszerekre lesz szükség, amelyek globális szinten világítanak rá a támadásokhoz köthető összefüggésekre.

 

Célkeresztben a mobileszközök

Az okostelefonok és táblagépek ma már mindennapjaink szerves részei, egyre jobban beépülnek a vállalati környezetbe is. A céges informatikai biztonsági infrastruktúra azonban az esetek többségében egyelőre nincs felkészítve arra, hogy megfelelően kezelje ezeket a készülékeket, amelyek egyszerre tárolnak személyes és vállalati adatokat.

A helyzet idén akár kritikussá is válhat, a Sophos előrejelzése szerint ugyanis mind az Android, mind az Apple mobileszközökön futó iOS operációs rendszerek is a támadók egyre gyakoribb célpontjaivá válnak. A SophosLabs már talált olyan rosszindulatú kódokat, amelyeket rendkívül hosszúra írtak annak érdekében, hogy kicselezze az alkalmazásboltok védelmi rendszereit. Előrejelzésük szerint az Android lehet majd a fenyegetettebb mobilos operációs rendszer, nemcsak mert lényegesen több készüléken fut, mint az iOS, hanem mert megengedőbb, ha olyan alkalmazás telepítéséről van szó, amelyet nem a hivatalos applikációs áruházból töltöttek le a felhasználók.

Érdekes prognózist közölt a McAfee is a mobilfenyegetésekről: a cég szerint valós a veszélye annak, hogy a következő 1-1,5 évben feltörik a hordható okoseszközök operációs rendszereit is. Napjainkban az Apple watchOS, illetve az Android Wear a két legelterjedtebb alkalmazás, amelyeket okosórákon vagy okoskarkötőkön használnak.

Erekben a biztonság

A nagyszámú adatszivárgási eset rámutat az erős hitelesítés fontosságára is. Nyilvánvaló, hogy a hagyományos felhasználónév–jelszó páros már egyre kevésbé elegendő az érzékeny rendszerek és adatok megvédésére. Éppen ezért terjedni fognak a kétfaktoros azonosítást alkalmazó módszerek. Ezen belül is azok lesznek elterjedtek, ahol a felhasználó által tudott adat (például a jelszó) mellett olyan eszköz is kell, amelyikkel csak ő rendelkezik (mint a saját okostelefonja).

A biometria terén is mind újabb és átfogóbb megoldások jelennek meg. A Symantec szakértői szerint gyakoribbá válhat az EKG alapú vagy a tenyérvénák egyedi mintázatát kihasználó megoldások.

 

Nem menekülhetnek a kicsik sem

Több informatikai biztonsági szakértő és cég hívta fel a figyelmet 2016-os előrejelzésében, hogy a kis- és középvállalatoknak is fel kell készülniük arra, hogy gyakori célpontjai lesznek a kiberbűnözőknek. Bár a múlt évben az olyan, sok millió felhasználót érintő támadások kerültek be főleg a hírekbe, mint a Talk Talk vagy az Ashley Madison adatszivárgásai, a PwC tanulmánya szerint az amerikai KKV-k 74 százaléka szembesült valamilyen informatikai biztonsági incidenssel. Ez a helyzet idén tovább romolhat a Sophos várakozásai szerint is. Az internetes bűnözők viszonylag könnyű célpontnak tartják a KKV-kat, mert korlátozott forrásaik miatt kevesebb figyelmet fordítanak az IT-biztonságra. A leggyakoribb támadási forma várhatóan a korábban említett zsarolószoftverek bevetése lesz.

A költségcsökkentés lehetősége nem csak a KKV-k, de a nagyvállalatok figyelmét is a felhőalapú megoldások felé fordította az elmúlt években, hiszen ezeknek köszönhetően jelentős kezdeti beruházás nélkül juthatnak hozzá fejlett informatikai megoldásokhoz. Ugyanakkor a felhőalapú számítástechnika térhódítása új támadási felületet is eredményezett. A McAfee előrejelzése szerint a felhő szolgáltatásokat nyújtó társaságok is a célkeresztbe kerülnek idén. Mivel egyre több társaság veszi igénybe megoldásaikat hatalmas mennyiségű, üzleti szempontból érzékeny információ halmozódik fel náluk, ami vonzó célpontot jelent a kiberbűnözők számára.