Devět velkých bezpečnostních výzev letošního roku

David Řeháček , 02. únor 2012 14:29 0 komentářů
Rubriky: Security, Byznys
Devět velkých bezpečnostních výzev letošního roku

Vzhledem k tomu, jak zprávy o narušení bezpečnosti plní přední stránky novin a sofistikovanost internetových útoků roste, jsou organizace všech velikostí nuceny, ve světle nových technologických trendů a normativních požadavků, přehodnotit své strategie řízení rizik.

Na základě výzkumu a zpětné vazby od zákazníků přináší společnost Check Point několik zajímavých prognóz pro rok 2012:

1) Hackeři i firmy se zaměří na bezpečnost mobilní výpočetní techniky

Mobilní výpočetní technika se stala běžnou součástí obchodní komunikace a IT administrátoři jsou nuceni se tomuto trendu přizpůsobit. Zároveň ale čelí obtížím se zabezpečením rostoucího množství mobilních přístrojů, které se připojují k podnikové síti. Potýkají se také se stanovením pravidel a zásad tohoto přístupu. Podle výzkumu společnosti Check Point 78 % podniků uvedlo, že zaznamenaly více než dvakrát tolik osobních přístrojů, které se připojují k podnikové síti, ve srovnání se stavem před dvěma roky. 63 % podniků věří, že tento trend souvisí také s nárůstem bezpečnostních incidentů.

Mobilní zařízení mohou být zneužita hackery, kteří díky nim získají přístup k citlivým informacím. Bez správných opatření může hacker například nahrát do mobilního zařízení trojského koně a během okamžiku snímat obrazovku přístroje a potenciálně tak zachytit citlivá data - včetně SMS zpráv, e-mailů, prohlíženého webu, historii prohlížení nebo polohy. Očekává se, že se množství i druhy malwaru pro mobilní zařízení zdvojnásobí, což bude firmy nutit k větší pozornosti a povědomí o mobilních hrozbách.

2) Popularita QR kódů

V poslední době stále více obchodníků využívá QR (Quick Response) kódy, které uživatelům umožní, pomocí skenování mobilním telefonem, získat více informací o produktu. Check Point očekává, že popularita tohoto trendu dále poroste. Zároveň ale tyto kódy představují další bezpečnostní hrozbu. Hackeři je mohou zneužít k přesměrování uživatele na nebezpečné URL, soubor nebo aplikaci.

3) Růst inteligence útoků sociálního inženýrství

Je důležité zdůraznit, že zabezpečení operačních systémů je stále vyspělejší. Se správnou strategií zabezpečení a ochranou mohou podniky ustát celou řadu hrozeb.

V roce 2012 lze očekávat, že se hackeři zaměří na jiné způsoby, jak proniknout do organizací a narušit je - budou se soustředit především na lidi.

Útoky sociálního inženýrství jsou tradičně zaměřeny na lidi s implicitní znalostí a přístupem k citlivým informacím.

Stačí pár minut, trocha nepozornosti a hackeři mohou získat celou řadu informací o jednotlivých osobách, pouze na základě veřejně sdílených údajů na různých sociálních sítích (např. prostřednictvím Facebooku získají jméno, datum narození a okruh přátel. Z Twitteru se dozví více o zájmech osoby a o uživatelích, které ji na Twitteru “následují”. LinkedIn nabízí informace o zaměstnání, datu nástupu nebo o vzdělání. Mezi další podobné sítě patří Foursquare nebo Yelp).

Výzkum společnosti Check Point ukázal, že primární motivací útoků sociálního inženýrství je finanční zisk (51%), dále pak přístup k chráněným informacím (46%), konkurenční výhody (40%) a pomsta (14%). Jeden bezpečnostní incident může stát firmy od 25.000 do 100.000 USD. Prevence proti útokům sociálního inženýrství vyžaduje kombinaci technologie a povědomí o bezpečnosti v rámci celé organizace.

4) z malwaru se stává velký byznys

Vyplatí se být v dnešní době hackerem? Počítačoví zločinci již nejsou izolovanými amatéry. Patří k dobře strukturovaným organizacím, které se podobají teroristickým buňkám - s penězi, motivací a cílem. Využívají značné inteligence, času a prostředků k vytvoření botnetů, které mohou firmy připravit o milióny. Hackeři nenapadnou cíl, pokud jim nestojí za námahu - a často se do útoku nepouští, pokud z něj nevytěží peníze.

Finanční údaje však nejsou jediná data, která stojí za ukradení. Počítačoví zločinci mají tendenci hledat obecné informace o zákaznících a méně už konkrétní údaje, například o kreditní kartě nebo vyúčtování. Informace o zákaznících mohou být pro hackery velmi lukrativní, protože jim umožní přizpůsobit budoucí útoky a spamové kampaně a zvýšit tak pravděpodobnost jejich úspěchu. V některých případech může být sociální identita pro hackery cennější, než například číslo kreditní karty. S více než 800 miliony uživatelů Facebooku, z nichž většina jsou aktivní a přihlašují se každý den, se hackerům otevírají nové možnosti.

5) botnety jako zadní vrátka do organizace

Příští rok budou botnety představovat jedno z nejvýznamnějších ohrožení síťové bezpečnosti. Botneti mohou ohrozit od několika tisíc do více než milionu systémů. Jsou využívány internetovými zločinci k převzetí kontroly nad počítačem a provádění nezákonné, škodlivé činnosti - například krádeže dat, neoprávněnému přístupu k síťovým zdrojům, zahájení útoků typu Denial of Service (DoS), nebo distribuci spamu.

V minulosti běžela většina populárních botnetů na strojích s operačním systémem Windows, to ale dnes už neplatí - Linux a Mac systémy nejsou imunní. V roce 2012 se budou vyvíjet botneti pomocí kombinace sociálního inženýrství, využívání neznámých chyb softwaru a využívání šíření mobilních zařízení a sociálních sítí. Kromě toho budou nové varianty botnetů multiplatformní a budou se zaměřovat více na systémy Apple a Android. Také se rozšíří botneti se zaměřením na mobilní zařízení, využívaní ke kontrole serverů za použití 3G nebo Wi-Fi sítí.

6) přechod podniků na IPv6

Volných IPv4 adres rychle ubývá a vzhledem k jejich hrozícímu nedostatku začínají být masivně nasazovány IPv6 adresy. Architektonicky představuje IPv6 bezpečnostní výzvu, včetně částí protokolu, které se liší od IPv4 a přechodových mechanismů používaných k nasazení. Některé podniky mohly IPv6 v podnikových sítích spustit bez vědomí administrátorů a poskytnout tak hackerům a botnetům skrytý kanál. V příštím roce by organizace při přechodu na IPv6 měly pečlivě zvážit, co je potřeba zajistit z pohledu bezpečnosti.

7) využití virtualizace jako způsobu zabezpečení

Virtualizace se nejprve používala pro konsolidaci serverů a IT zdrojů, z důvodu úspor nákladů, prostoru a energie. Rok od roku však přináší celou řadu dalších možností. Firmy začínají využívat virtualizační technologie jako další vrstvu zabezpečení. Pomocí Check Point Go nebo WebCheck, mohou organizace například ochránit svou síť a koncové body díky unikátní technologii, která odděluje a zabezpečuje podniková data z Internetu – umožňuje tak plnou ochranu proti hrozbám malwaru a pokusům o phishing.

8) vznik socialbotů

Socialbot je počítačový program, který ovládá účet na konkrétní sociální síti a má schopnost provádět základní činnosti, jako je například odesílání zprávy nebo odeslání žádosti o přátelství. Úspěch socialbotu spočívá v jeho schopnosti napodobovat člověka a stává se tak jedinečným typem malwaru. Pokud uživatel akceptuje falešnou žádost o přátelství, socialbot získá přístup k celému okruhu přátel a k osobním informacím, které mohou být použity pro podvodné zneužití totožnosti. Mnoho uživatelů má také integrováno více účtů ze sociálních sítí do jednoho. Synchronizace více účtů dává socialbotům příležitost provést jeden útok a přitom dosáhnout vyššího úspěchu.

9) Řada významných událostí roku 2012 přinese bezpečnostní hrozby na bázi SEO

V příštím roce bude možno vidět celou řadu Black Hat SEO útoků - hackerských pokusů, které manipulují s výsledky vyhledávání, aby se jejich (škodlivé) odkazy zobrazili mezi legitimními výsledky ve vyhledávačích – což vytváří větší pravděpodobnost, že uživatelé kliknou na škodlivé webové stránky. Hackeři mají tendenci využívat specifické každoroční akce. V roce 2012 bude příval novinových titulků a reklam zaměřených na významné události, jako například olympijské hry v Londýně, prezidentské volby v USA a Super Bowl XLVI. Lze očekávat, že se hackeři pokusí využít běžné vyhledávací termíny a budou se soustředit na hlavní zprávy, které se šíří vyhledávači a sociálními sítěmi. Firmy by měly uplatňovat nezbytná opatření a zajistit odpovídající filtrování URL a ochranu ke zmírnění rizika.

Závěr

S bojem organizací proti tradičním internetovým hrozbám, bezpečnostním problémům s Web 2.0, mobilními zařízeními a cloud computingem, roste také seznam priorit pro bezpečnostní pracovníky. Tento nárůst složitosti v IT prostředí nutí organizace k změně jejich smýšlení o bezpečnosti a jejím lepším sladěním s vlastním předmětem podnikání.

David Řeháček

David Řeháček

Autor pracuje ve společnosti Check Point.


Komentáře

RSS 

Komentujeme

Jak probíhá adopce cloudu

Pavel Houser , 16. únor 2018 09:45
Pavel Houser

Cloud už neznamená jen SaaS, jenže… K dispozici je řada analýz i prognóz, které dokládají, jak se po...

Více








RSS 

Zprávičky

V ČR rostl prodej elektroniky i kancelářské techniky

Pavel Houser , 25. únor 2018 09:00

Nejvíc průměrná cena rostla u tabletů a notebooků. Prodalo se víc inkoustových tiskáren, méně lasero...

Více 0 komentářů

Pokles prodeje smartphonů potvrzuje i Gartner

ČTK , 24. únor 2018 12:04

Meziroční nárůst čtvrtletního prodeje zaznamenaly v rámci první pětky pouze Huawei a Xiaomi....

Více 0 komentářů

Broadcom snížil nabídku na rivala Qualcomm na 117 miliard dolarů

ČTK , 23. únor 2018 10:00

Převzetí Qualcommu by bylo největší akvizicí v historii technologického sektoru....

Více 0 komentářů

Starší zprávičky

T-Mobile měl úspěšný rok

Pavel Houser , 23. únor 2018 09:00

T-Mobile oznámil finanční výsledky za rok 2017. Celkové tržby z mobilních a pevných služeb včetně pr...

Více 0 komentářů

NÚKIB loni řešil méně hlášení o kybernetických incidentech

ČTK , 23. únor 2018 08:00

Na podzim NÚKIB musel řešit i útok na weby, na kterých se zobrazovaly aktuální volební výsledky....

Více 0 komentářů

Hackeři zneužili cloudový systém Tesly k těžbě kryptoměn

ČTK , 22. únor 2018 10:00

Průnik se odehrál přes konzoli systému Kubernetes pro optimalizaci cloudových aplikací. ...

Více 0 komentářů

Dvakrát ze světa open source CRM: Sugar a SuiteCRM

Pavel Houser , 22. únor 2018 09:00

CRM systém Sugar je nabízen v několika edicích. Placené edice lze standardně provozovat formou služb...

Více 0 komentářů