Grudzień w branży bezpieczeństwa oznacza jedno: przewidywania ekspertów, jakie trendy pojawią się w przyszłym roku. Tradycyjnie na liście znalazło się część nowych pomysłów, a część to jej niemal stali bywalcy. Poniżej przedstawiamy dziewięć pomysłów związanych z bezpieczeństwem IT, jakie przygotował zespół GReAT firmy Kaspersky Lab w związku ze zbliżającym się rokiem 2015.
Cyberprzestępcy łączą się z hakerami i wykorzystują ataki APT
To jedno z najbardziej interesujących założeń. Według ekspertów z Kaspersky Lab grupy przestępcze coraz bardziej będą przyjmowały taktykę państwa narodowego. Troels Oerting, szef Centrum Cyberprzestępczości w Europolu, podkreślił w swoim przemówieniu w Georgetown Law, że właściwie tak już się dzieje.
Badacze z naszej firmy uświadomili mi (celowo lub nie) drugą interesującą możliwość: sponsorowane przez państwo grupy hakerskie wykorzystujące zaawansowane długotrwałe zagrożenie (takie jak DarkHotel, Regin czy Crouching Yeti/Energetic Bear) zaczną udzielać się przy kampaniach hakerskich przeprowadzanych przez przestępców, np. takich jak atak na JP Morgan Chase, Target i innych.
Widzę kilka sposobów, które potencjalnie mogą zadziałać: grupy związane z danym narodem mogą współpracować z grupami przestępców, aby osiągnąć wspólny cel. Może to zdać egzamin w przypadku szeroko rozpowszechnionych ataków DDoS, których doświadczyliśmy w 2012 i 2013 roku i które rzekomo wywodziły się z Iranu, a były wycelowane w amerykańskie banki. Podejście to może się również sprawdzić w innych atakach, zaprojektowanych do zamykania systemu.
Grupy sponsorowane przez państwa mogą także zawiązywać współpracę w kwestii szpiegowania z grupami przestępczymi. Dzięki odpowiednim narzędziom przestępczym i ekspertyzom, na żądanie grup rządowych możliwe będzie szpiegowanie, kradzież własności intelektualnej oraz zbieranie wywiadu na temat luk w systemach infrastruktury krytycznej.
Podział grup wykorzystujących APT, więcej zróżnicowanych ataków
Kolejna prognoza badaczy z Kaspersky Lab mówi, że w miarę jak firmy zajmujące się bezpieczeństwem i niezależni badacze będą nazywać i piętnować wielkie grupy hakerskie koordynowane i sponsorowane przez rząd, grupy te będą zmuszone do dzielenia się na mniejszych, niezależnie działających aktorów w atakach APT. Badacze twierdzą, że prawdopodobnie doprowadzi to do większej różnorodności i częstszych ataków.
Jak już wspomnieliśmy m.in. w naszym serwisie Threatpost, żyjemy w erze luk rozprzestrzenionych w internecie. Wraz ze starzeniem się infrastruktury kodu internetu prawdopodobnie będziemy świadkami błędów w szeroko zastosowanych implementacjach. Globalny Zespół ds. Badań i Analiz firmy Kaspersky Lab uważa, że coraz więcej będzie celowej manipulacji podobnej do GoToFail Apple’a. Przypadkowo odkrywane będą także „błędy w sztuce”, mające wpływ na cały internet (jak to było w sytuacjach z lukami OpenSSL Heartbleed i Shellshock/Bashbug).
Hakerzy będą atakować punkty sprzedaży i bankomaty
Patrząc 10 lat wstecz, 2015 może także być rokiem ataków na punkty sprzedaży (POS). Badacze z Kaspersky Lab nie wierzą, że w najbliższej przyszłości atakujący porzucą ataki na systemy tych urządzeń. Ale nie tylko one będą na celowniku. W kolejnym etapie zobaczymy atakujących włamujących się do infrastruktury sieciowej banków w celu manipulowania bankomatami w czasie rzeczywistym.
Wzrost szkodliwego oprogramowania na produkty firmy Apple
Ten punkt możemy śmiało zaklasyfikować do grupy tych rzeczy, które są stałym elementem corocznej listy. W tym roku mieliśmy do czynienia z błędem Masque w systemie iOS i korespondującym z nim szkodliwym oprogramowaniem WireLurker, atakującym urządzenia iOS przez porty na komputerach Apple i Windows. Na tej podstawie wielu ekspertów stwierdziło, że szkodliwe oprogramowanie na Apple już jest wśród nas. Jednak ci sami eksperci podobnie wypowiadali się na temat złośliwego oprogramowania MacDefender w roku 2011, jak również na temat trojana Flashback w 2013 roku. Tak naprawdę tylko czas przyniesie nam prawdziwą odpowiedź. Ataki na system OS X można zawsze typować bez obaw, chociaż wydają się być jedynie garstką szkodliwego oprogramowania na system Mac w danym roku i niczym więcej.
Eksperci z Kaspersky Lab są przekonani, że wzrost udziału na rynku urządzeń z systemem OS X w końcu przyciągnie uwagę złoczyńców. Przyznają także, że domyślnie zamknięty ekosystem Apple’a sprawia, że szkodliwe oprogramowanie z trudem infekuje tę platformę, mimo że niektórzy użytkownicy — zwłaszcza używający pirackiego oprogramowania — wyłączą to ograniczenie. Z tego powodu hakerzy dążący do przechwycenia systemów OS X będą przemycać swoje szkodliwe oprogramowanie wraz z pirackimi wersjami systemu operacyjnego.
Ataki na maszyny sprzedające bilety
Ten pomysł przyszedł z Ameryki Południowej i przypomina coś w rodzaju hotspota do cyberprzestępstwa. Duże organizacje i skupiska ludzi w takich krajach jak Brazylia czy Argentyna doświadczają nowych i innych ataków niż reszta świata. Jako przykład może tu posłużyć oszustwo Boleto oraz zhakowanie chilijskich kart miejskich wykorzystujących komunikację bliskiego zasięgu (NFC).
Podobnie jak bankomaty, wiele z tych systemów działa na beznadziejnie dziurawym systemie Windows XP. Ktoś może zaatakować ten system dla zabawy, a ktoś inny może próbować zdobyć informacje o przetwarzanej płatności – mówią badacze z Kaspersky Lab.
Ataki na systemy płatności wirtualnych
„Ponieważ niektóre kraje, jak Ekwador, pospieszyły się z zaadoptowaniem systemów płatności wirtualnych, spodziewamy się, że przestępcy skorzystają z każdej szansy, aby je wykorzystać” – uzasadniali eksperci z Kaspersky Lab. „Czy to poprzez socjotechnikę stosowaną wobec użytkowników, atakowanie punktów końcowych (w wielu przypadkach telefony komórkowe), czy też przez bezpośrednie hakowanie banków – cyberprzestępcy będą kręcić się wokół ataków przynoszących pieniądze, a systemy płatności wirtualnych wezmą to brzemię na siebie”.
Apple Pay na celowniku
To będzie kolejna historia, której rozwinięcie jest trudne do przewidzenia. Wiele już zostało powiedziane o Apple Pay, zarówno złego, jak i dobrego, a zainteresowanie systemem płatności od jednej z najbardziej popularnych firm technologicznych jest naprawdę duże. Hakerzy zwykli atakować popularne platformy z wysoką wydajnością. Jeśli Apple Pay się nie przyjmie, nikt nie będzie chciał go atakować. Jednak jeśli będzie tak popularny jak inne produkty tej firmy, wtedy będziemy pisać o atakach na Apple Pay szybciej niż nam się wydaje.
„Wygląda na to, że Apple bardziej skoncentrował się na bezpieczeństwie (wprowadzając np. dane transakcji wirtualnych), ale jesteśmy bardzo ciekawi, jak atakujący wykorzystają funkcje tej implementacji” – napisali badacze z Kaspersky Lab.
Hakowanie Internetu Rzeczy
Ostatnie, ale nie mniej ważne: w 2015 roku pod znacznym ostrzałem będzie tak zwany Internet Rzeczy (IoT). W ciągu kilku lat na konferencjach takich jak Black Hat i DEFCON zademonstrowano nam szerokie możliwości urządzeń konsumenckich i produktów zabezpieczających dom, które były połączone z Siecią. Jak zauważyli nasi eksperci, wiele z tych pomysłów było zbyt przesadzone i pozostanie w sferze czystej teorii. Jednak na spotkaniu w Georgetown Law badacze bezpieczeństwa podzielili się swoimi przypuszczeniami, że oprogramowanie żądające okupu będzie pojawiać się z wielką pompą i na wielką skalę, szczególnie w kwestii Internetu Rzeczy.
„W 2015 roku z pewnością pojawią się ataki na drukarki sieciowe i inne urządzenia połączone z internetem, które mogą pomóc doświadczonemu hakerowi przedostać się i buszować w sieci firmowej” – mówią badacze z Kaspersky. „Spodziewamy się, że część urządzeń typu IoT będzie należeć do arsenału grupy zagrożeń APT, szczególnie jeśli chodzi o wartościowe cele, w których łączność jest wykorzystywana w procesach produkcyjnych i przemysłowych”.
A dla nas, zwykłych ludzi? „Z punktu widzenia konsumentów ataki IoT ograniczą się do demonstrowania słabości w implementacji protokołu i możliwości osadzania reklam (adware/spyware?) w programowaniu inteligentnych telewizorów”.