Ohlédnutí za počítačovou bezpečností v roce 2010 a očekávané trendy pro rok 2011

Martin Meduna, 17. leden 2011 09:32 1 komentářů

Lupa_0
Počátkem každého roku je zvykem hodnotit rok minulý. I lidé, kteří se zabývají počítačovou bezpečností, se občas zastaví, aby se ohlédli zpět. Pojďme se tedy podívat, co nám minulý rok “přinesl” za nové hrozby a trendy v oblasti bezpečnosti.

Bezpečnost
Pokud se na minulý rok podíváme z hlediska rozšíření hrozeb, tak na prvních místech žebříčku se držel již několik let známý W32.Downadup.B, který je též znám jako Conficker. Odhadujeme, že tato hrozba může být až na třech milionech počítačů, což z ní dělá potenciálně velmi nebezpečný kód. Důvodem tak velkého rozšíření je to, že červ napadá nezazáplatováné Windows XP SP2 či Windows Server 2003 SP1. Většina ostatních hrozeb byla schopná napadnout systémy s podstatně staršími zranitelnostmi, které se již dnes vyskytují výrazně méně. W32.Downadup zneužívá zranitelnosti v RPC (Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability . BID 31874), tedy službě, která je spustěna snad na každém počítači s OS Windows.

Staří známí


Rok 2010 byl charakteristický také tím, že podobné masové hrozby, jako je W32.downadup, se již neobjevovaly v takové míře jako dříve. Místo nich stále častěji sledujeme úzce specializované hrozby, které realně napadají spiše jednotky nebo maximalně desítky strojů. To, co možná mají společné, je způsob šíření. Hrozba je pak zachycena na základě obecnější signatury, která nese třeba označení W32.SillyFDC. Touto signaturou například označujeme škodlivé kódy šířící se díky funkcionalitě AutoRun v operačním systému Windows. Rodiny kódů W32.Mabezat či W32.Almanahe zase využívají k šíření slabá hesla. Do žebříčku nejčastěji detekovaných kódů patří též rodina W32.Sality. Tento kód je sice relativně starý, jeho kořeny jsou již v roce 2003, nicméně během několika let se značně posunul a začal se též šířit jako červ. Původně se šířil především infikováním spustitelných souborů. Využívá techniku známou jako entry-point obscuring (EPO). V loňském roce byla jeho aktivita zanamenávána především v podobě specifické HTTP komunikace. Určitě bych neměl zapomenout na kód Trojan. Hydraq, který využíval zranitelnost nultého dne a instaloval backdoor na napadený počítač, případně se snažil z něho zcizit informace. Obecně řečeno většina kódů funguje modulárně, jedna část se postará o průnik do systému a jiné části o konkrétní škodlivou činnost, jako například vykrádaní zajímavých dat z napadeného systému. Nových nebezpečných kódů se během loňského roku objevilo velmi mnoho a snad každý stojí za pozornost, nicméně zde není možné rozebrat všechny.

Vítěz ceny hrozba roku


Osobně bych zde vyzdvihl jednu hrozbu, kterou považuji za symbol roku 2010, ale též za předzvěst budoucnosti. Touto hrozbou je W32.Stuxnet . Poprvé jsme tohoto červa zaznamenali v červnu 2010 a na počátku jsme mu dali jméno W32.Temphid, nicméně později dostal svoje finální jméno. Červ v době svého objevení byl „na světě“ již minimálně tři (!) měsíce. Stuxnet napadá počítače, které obsluhují průmyslové automaty. K napadení využívá hned čtyři zranitelnosti nultého dne. Využití jedné zranitelnosti nultého dne nebezpečným kódem patří k výjimečným případům. Využití čtyřech je něco naprosto nevídaného. Nic podobného jsme ještě neviděli. Analýzou kódu jsme tyto zranitelnosti odhalili a dali na vědomí výrobci operačního systému. Stuxnet byl také prvním kódem, který využívá zranitelnosti Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability (BID 41732). Schopnost Stuxnetu pronikat do systémů je opravdu unikátní. Červ po proniknutí do cílového systému je schopen odcizit informace z průmyslových systémů. Dalši analýzou kódu bylo zjištěno, že Stuxnet je schopen průmyslové systémy i ovládat.

Určitě je dobré se zamyslet nad tím, proč takovýto kód vlastně vznikl a kdo za jeho vznikem stojí. Propracovanost ukazuje spíše než na osamělého hackera na tým špičkových odborníků. Lidé, kteří rozumí nejen bezpečnosti, zranitelnostem, ale mají též vynikající znalosti o průmyslových systémech. Jako další indicie, proč kód vznikl, by mohl posloužit graf geografické distribuce nákazy.

Vzhledem k tomu, že Stuxnet dovede nejen získávat informace z napadených systémů, ale také je i ovládat, mohla být důvodem vzniku kódu průmyslová špionáž nebo též i sabotáž.
Stuxnet nám ukazuje, jak velmi pravděpodobně budou vypadat budoucí hrozby. Jsou velmi specifické a napadají omezené množství systémů. Jsou velice obtížně identifikovatelné tradičními antvirovými metodami a jsou vytvářeny týmy dobře placených odborníků. Mají jednoznačný účel, vetšinou mají přinést tvůrci finační nebo jiný hodnotný prospěch.

hrozby
Zdroj: Symantec

Co můžeme očekávat v roce 2011


V roce 2011 bude pokračovat trend velkého množství nebezpečných kódů, které napadají jen velmi malé množství systémů. Zdá se, že malware, který ve stejné variantě napadá tisíce či statisíce počítačů, se nejspíš již nebude opakovat. Kódy budou vytvářeny za konkretními účely a to především za účely zisku. Budou velmi specificky zaměřeny na jednotlivé oblasti průmyslu či na konkrétní korporace či dokonce jednotlivce. Nejspíše se budeme setkávat s větším množstvím zranitelností nultého dne a též i s malwarem, který je bude využívat. Tradiční antivirové technologie budou v takovýchto případech selhávat a množství nedetekovaného škodlivého software bude vzrůstat. Reálnou ochranou budou systémy obsahujicí behaviorální kontrolu či skenování na základě reputace souborů.

Již rok 2010 byl rokem inteligentních telefonů, které jestě více rozmělňují perimetr chráněné sítě, než tomu bylo doposud. Chytré telefony dnes představují výpočetní výkon i úložiště, které jsme mívali před několika lety pouze ve stolních počítačích. Tato zařízení dále smazávají hranici mezi použitím pro pracovní a soukromé účely. Dnes snad každý, kdo má podobné zařízení, na něm přijímá jak firemní poštu, tak se s ním zároveň připojuje k poštovním serverům, kde jsou uloženy jeho soukromé e-maily. Velmi často jsou tyto telefony majetkem pracovníka, nikoliv firmy, a proto dnes musíme řešit, jak takováto zařízení zabezpečit, aby nedošlo ke kompromitaci firemních dat. V minulém roce bylo publikováno několik zranitelností na různé mobilní operační systémy a v tomto roce lze přepokládat výrazně větší množství objevených zranitelností. S tím je spojeno i větší množství hrozeb pro chytré telefony, které lze očekávat.

Hrozby, ať už budou určeny pro smartphony či pro počítače, budou motivovány ziskem, ale nejspíš i jinými motivy. Mezi ně přibudou například motivy politické. V příštím roce uvidíme více útoků, které budou financovány vládami, politckými uskupeními, tajnými službami či teroristickými skupinami. V takovém případě si lze představit i plošné útoky na Internet či mobilní sítě. Před několika dny byl předveden útok na některé mobilní telefony, který je možné použít i plošně. Takovýmto způsobem by bylo možné vyřadit podstatné množství mobilních telefonů a v kombinaci s rozsáhlejším teroristikým útokem by následky mohly být obrovské.

Útoky se budou nadále profesionalizovat a bude třeba nejen nasazení sofistikovanějších obranných řešení, ale i prosazování bezpečnostích politik a vzdělávání uživatelů systémů. V přístím roce lze očekávat též útoky na naše větší státní instituce za účelem ziskání důvěrných informací a bez povšimnutí nezůstanou ani domácnosti, které by se mohly stát terčem cílených, nikoliv již plošných útoků.

Autor je konzultantem společnosti Symantec.


Komentáře

Peter Fodrek #1
Peter Fodrek 18. leden 2011 08:47

>Červ Stuxnet v době svého objevení byl „na světě“ již minimálně tři (!) měsíce

chyba Vam tam nact

Stuxnet began spreading in June 2009 but its sophistication, including elaborate steps to disguise its presence on infected systems, meant it was not detected until June 2010
http://www.theregister.co.uk/2011/01/17/stuxnet_israel_connection_fleshed_out/

>je schopen odcizit informace z průmyslových systémů. Dalši analýzou kódu bylo zjištěno, že Stuxnet je schopen průmyslové systémy i ovládat.

no bodaj by nie

Unnamed sources at Israel's Dimona Complex said the malware was developed there over the last two years as part of a joint US-Israeli operation designed to sabotage Iran's nuclear programme.

mimichodom je za tym 24. letecka armada USA
https://secure.wikimedia.org/wikipedia/en/wiki/Twenty-Fourth_Air_Force

Tato kyberamrda ma 30 tisic vojakov

http://www.theregister.co.uk/2010/05/18/cyberwar_front_lines/


RSS 

Komentujeme

Chatbot mluví za mrtvého – od nápadu k realizaci

Pavel Houser , 30. listopad 2016 13:00
Pavel Houser

Na webu The Verge popsala Casey Newton příběh dvou přátel (Eugenia Kuyda a Roman Mazurenko). Peripet...

Více





Kalendář

20. 03.

24. 03.
CeBIT 2017
RSS 

Zprávičky

Nový zákon o výzkumu chystá "blacklist" příjemců i ministerstvo

ČTK , 09. prosinec 2016 16:31

Velké změny ve fungování Grantové a Technologické agentury, novou vědeckou radu ČR i takzvaný "black...

Více 0 komentářů

Fitbit koupil průkopníka chytrých hodinek Pebble

ČTK , 09. prosinec 2016 15:00

Americký výrobce chytrých náramků a hodinek Fitbit koupil software, patenty a další aktiva duševního...

Více 0 komentářů

Američané možná umožní v letadlech telefonování přes wi-fi

ČTK , 09. prosinec 2016 13:00

Aerolinky ve Spojených státech by v budoucnu mohly umožňovat telefonování v letadle s použitím wi-fi...

Více 2 komentářů

Starší zprávičky

Česká pošta od ledna zdraží posílání do zahraničí o pět až 20 Kč

ČTK , 09. prosinec 2016 11:39

Česká pošta od ledna zvýší ceny za posílání listovních zásilek do zahraničí o pět korun, balíky podr...

Více 0 komentářů

Za vzněcováním smartphonu iPhone 6 jsou vnější vlivy, tvrdí Apple

ČTK , 08. prosinec 2016 11:30

Firma Apple odmítla podezření čínských uživatelů svého chytrého telefonu iPhone 6, že za problémy s ...

Více 0 komentářů

Verizon prodá firmě Equinix datová centra za 3,6 miliardy USD

ČTK , 08. prosinec 2016 10:00

Největší americký mobilní operátor Verizon Communications prodá specializované společnosti Equinix 2...

Více 0 komentářů

Tchajwanský Foxconn jedná o rozšíření svých aktivit v USA

ČTK , 07. prosinec 2016 15:00

Tchajwanská společnost Foxconn jedná o rozšíření svých aktivit ve Spojených státech. Oznámila to dne...

Více 0 komentářů