GReAT: dziewięć przepowiedni na 2015 rok

Przedstawiamy dziewięć pomysłów związanych z bezpieczeństwem IT, jakie przygotował zespół GReAT firmy Kaspersky Lab w związku ze zbliżającym się rokiem 2015.

Grudzień w branży bezpieczeństwa oznacza jedno: przewidywania ekspertów, jakie trendy pojawią się w przyszłym roku. Tradycyjnie na liście znalazło się część nowych pomysłów, a część to jej niemal stali bywalcy. Poniżej przedstawiamy dziewięć pomysłów związanych z bezpieczeństwem IT, jakie przygotował zespół GReAT firmy Kaspersky Lab w związku ze zbliżającym się rokiem 2015.

Cyberprzestępcy łączą się z hakerami i wykorzystują ataki APT

To jedno z najbardziej interesujących założeń. Według ekspertów z Kaspersky Lab grupy przestępcze coraz bardziej będą przyjmowały taktykę państwa narodowego. Troels Oerting, szef Centrum Cyberprzestępczości w Europolu, podkreślił w swoim przemówieniu w Georgetown Law, że właściwie tak już się dzieje.

Badacze z naszej firmy uświadomili mi (celowo lub nie) drugą interesującą możliwość: sponsorowane przez państwo grupy hakerskie wykorzystujące zaawansowane długotrwałe zagrożenie (takie jak DarkHotel, Regin czy Crouching Yeti/Energetic Bear) zaczną udzielać się przy kampaniach hakerskich przeprowadzanych przez przestępców, np. takich jak atak na JP Morgan Chase, Target i innych.

Widzę kilka sposobów, które potencjalnie mogą zadziałać: grupy związane z danym narodem mogą współpracować z grupami przestępców, aby osiągnąć wspólny cel. Może to zdać egzamin w przypadku szeroko rozpowszechnionych ataków DDoS, których doświadczyliśmy w 2012 i 2013 roku i które rzekomo wywodziły się z Iranu, a były wycelowane w amerykańskie banki. Podejście to może się również sprawdzić w innych atakach, zaprojektowanych do zamykania systemu.

Grupy sponsorowane przez państwa mogą także zawiązywać współpracę w kwestii szpiegowania z grupami przestępczymi. Dzięki odpowiednim narzędziom przestępczym i ekspertyzom, na żądanie grup rządowych możliwe będzie szpiegowanie, kradzież własności intelektualnej oraz zbieranie wywiadu na temat luk w systemach infrastruktury krytycznej.

Podział grup wykorzystujących APT, więcej zróżnicowanych ataków

Kolejna prognoza badaczy z Kaspersky Lab mówi, że w miarę jak firmy zajmujące się bezpieczeństwem i niezależni badacze będą nazywać i piętnować wielkie grupy hakerskie koordynowane i sponsorowane przez rząd, grupy te będą zmuszone do dzielenia się na mniejszych, niezależnie działających aktorów w atakach APT. Badacze twierdzą, że prawdopodobnie doprowadzi to do większej różnorodności i częstszych ataków.

Jak już wspomnieliśmy m.in. w naszym serwisie Threatpost, żyjemy w erze luk rozprzestrzenionych w internecie. Wraz ze starzeniem się infrastruktury kodu internetu prawdopodobnie będziemy świadkami błędów w szeroko zastosowanych implementacjach. Globalny Zespół ds. Badań i Analiz firmy Kaspersky Lab uważa, że coraz więcej będzie celowej manipulacji podobnej do GoToFail Apple’a. Przypadkowo odkrywane będą także „błędy w sztuce”, mające wpływ na cały internet (jak to było w sytuacjach z lukami OpenSSL Heartbleed i Shellshock/Bashbug).

Hakerzy będą atakować punkty sprzedaży i bankomaty

Patrząc 10 lat wstecz, 2015 może także być rokiem ataków na punkty sprzedaży (POS). Badacze z Kaspersky Lab nie wierzą, że w najbliższej przyszłości atakujący porzucą ataki na systemy tych urządzeń. Ale nie tylko one będą na celowniku. W kolejnym etapie zobaczymy atakujących włamujących się do infrastruktury sieciowej banków w celu manipulowania bankomatami w czasie rzeczywistym.

Wzrost szkodliwego oprogramowania na produkty firmy Apple

Ten punkt możemy śmiało zaklasyfikować do grupy tych rzeczy, które są stałym elementem corocznej listy. W tym roku mieliśmy do czynienia z błędem Masque w systemie iOS i korespondującym z nim szkodliwym oprogramowaniem WireLurker, atakującym urządzenia iOS przez porty na komputerach Apple i Windows. Na tej podstawie wielu ekspertów stwierdziło, że szkodliwe oprogramowanie na Apple już jest wśród nas. Jednak ci sami eksperci podobnie wypowiadali się na temat złośliwego oprogramowania MacDefender w roku 2011, jak również na temat trojana Flashback w 2013 roku. Tak naprawdę tylko czas przyniesie nam prawdziwą odpowiedź. Ataki na system OS X można zawsze typować bez obaw, chociaż wydają się być jedynie garstką szkodliwego oprogramowania na system Mac w danym roku i niczym więcej.

Eksperci z Kaspersky Lab są przekonani, że wzrost udziału na rynku urządzeń z systemem OS X w końcu przyciągnie uwagę złoczyńców. Przyznają także, że domyślnie zamknięty ekosystem Apple’a sprawia, że szkodliwe oprogramowanie z trudem infekuje tę platformę, mimo że niektórzy użytkownicy — zwłaszcza używający pirackiego oprogramowania — wyłączą to ograniczenie. Z tego powodu hakerzy dążący do przechwycenia systemów OS X będą przemycać swoje szkodliwe oprogramowanie wraz z pirackimi wersjami systemu operacyjnego.

Ataki na maszyny sprzedające bilety

Ten pomysł przyszedł z Ameryki Południowej i przypomina coś w rodzaju hotspota do cyberprzestępstwa. Duże organizacje i skupiska ludzi w takich krajach jak Brazylia czy Argentyna doświadczają nowych i innych ataków niż reszta świata. Jako przykład może tu posłużyć oszustwo Boleto oraz zhakowanie chilijskich kart miejskich wykorzystujących komunikację bliskiego zasięgu (NFC).

Podobnie jak bankomaty, wiele z tych systemów działa na beznadziejnie dziurawym systemie Windows XP. Ktoś może zaatakować ten system dla zabawy, a ktoś inny może próbować zdobyć informacje o przetwarzanej płatności – mówią badacze z Kaspersky Lab.

Ataki na systemy płatności wirtualnych

Ponieważ niektóre kraje, jak Ekwador, pospieszyły się z zaadoptowaniem systemów płatności wirtualnych, spodziewamy się, że przestępcy skorzystają z każdej szansy, aby je wykorzystać” –  uzasadniali eksperci z Kaspersky Lab. „Czy to poprzez socjotechnikę stosowaną wobec użytkowników, atakowanie punktów końcowych (w wielu przypadkach telefony komórkowe), czy też przez bezpośrednie hakowanie banków – cyberprzestępcy będą kręcić się wokół ataków przynoszących pieniądze, a systemy płatności wirtualnych wezmą to brzemię na siebie”.

Apple Pay na celowniku

To będzie kolejna historia, której rozwinięcie jest trudne do przewidzenia. Wiele już zostało powiedziane o Apple Pay, zarówno złego, jak i dobrego, a zainteresowanie systemem płatności od jednej z najbardziej popularnych firm technologicznych jest naprawdę duże. Hakerzy zwykli atakować popularne platformy z wysoką wydajnością. Jeśli Apple Pay się nie przyjmie, nikt nie będzie chciał go atakować. Jednak jeśli będzie tak popularny jak inne produkty tej firmy, wtedy będziemy pisać o atakach na Apple Pay szybciej niż nam się wydaje.

Z punktu widzenia konsumentów ataki na IoT będą polegały raczej na pokazywaniu słabości w implementacji protokołów i możliwości w osadzaniu reklam (adware/spyware?) w programowaniu inteligentnych telewizorów.

„Wygląda na to, że Apple bardziej skoncentrował się na bezpieczeństwie (wprowadzając np. dane transakcji wirtualnych), ale jesteśmy bardzo ciekawi, jak atakujący wykorzystają funkcje tej implementacji” – napisali badacze z Kaspersky Lab.

Hakowanie Internetu Rzeczy

Ostatnie, ale nie mniej ważne: w 2015 roku pod znacznym ostrzałem będzie tak zwany Internet Rzeczy (IoT). W ciągu kilku lat na konferencjach takich jak Black Hat i DEFCON zademonstrowano nam szerokie możliwości urządzeń konsumenckich i produktów zabezpieczających dom, które były połączone z Siecią. Jak zauważyli nasi eksperci, wiele z tych pomysłów było zbyt przesadzone i pozostanie w sferze czystej teorii. Jednak na spotkaniu w Georgetown Law badacze bezpieczeństwa podzielili się swoimi przypuszczeniami, że oprogramowanie żądające okupu będzie pojawiać się z wielką pompą i na wielką skalę, szczególnie w kwestii Internetu Rzeczy.

„W 2015 roku z pewnością pojawią się ataki na drukarki sieciowe i inne urządzenia połączone z internetem, które mogą pomóc doświadczonemu hakerowi przedostać się i buszować w sieci firmowej” – mówią badacze z Kaspersky. „Spodziewamy się, że część urządzeń typu IoT będzie należeć do arsenału grupy zagrożeń APT, szczególnie jeśli chodzi o wartościowe cele, w których łączność jest wykorzystywana w procesach produkcyjnych i przemysłowych”.

A dla nas, zwykłych ludzi? „Z punktu widzenia konsumentów ataki IoT ograniczą się do demonstrowania słabości w implementacji protokołu i możliwości osadzania reklam (adware/spyware?) w programowaniu inteligentnych telewizorów”.

Porady