Devět velkých bezpečnostních výzev letošního roku

David Řeháček , 02. únor 2012 14:29 0 komentářů
Rubriky: Security, Byznys
Devět velkých bezpečnostních výzev letošního roku

Vzhledem k tomu, jak zprávy o narušení bezpečnosti plní přední stránky novin a sofistikovanost internetových útoků roste, jsou organizace všech velikostí nuceny, ve světle nových technologických trendů a normativních požadavků, přehodnotit své strategie řízení rizik.

Na základě výzkumu a zpětné vazby od zákazníků přináší společnost Check Point několik zajímavých prognóz pro rok 2012:

1) Hackeři i firmy se zaměří na bezpečnost mobilní výpočetní techniky

Mobilní výpočetní technika se stala běžnou součástí obchodní komunikace a IT administrátoři jsou nuceni se tomuto trendu přizpůsobit. Zároveň ale čelí obtížím se zabezpečením rostoucího množství mobilních přístrojů, které se připojují k podnikové síti. Potýkají se také se stanovením pravidel a zásad tohoto přístupu. Podle výzkumu společnosti Check Point 78 % podniků uvedlo, že zaznamenaly více než dvakrát tolik osobních přístrojů, které se připojují k podnikové síti, ve srovnání se stavem před dvěma roky. 63 % podniků věří, že tento trend souvisí také s nárůstem bezpečnostních incidentů.

Mobilní zařízení mohou být zneužita hackery, kteří díky nim získají přístup k citlivým informacím. Bez správných opatření může hacker například nahrát do mobilního zařízení trojského koně a během okamžiku snímat obrazovku přístroje a potenciálně tak zachytit citlivá data - včetně SMS zpráv, e-mailů, prohlíženého webu, historii prohlížení nebo polohy. Očekává se, že se množství i druhy malwaru pro mobilní zařízení zdvojnásobí, což bude firmy nutit k větší pozornosti a povědomí o mobilních hrozbách.

2) Popularita QR kódů

V poslední době stále více obchodníků využívá QR (Quick Response) kódy, které uživatelům umožní, pomocí skenování mobilním telefonem, získat více informací o produktu. Check Point očekává, že popularita tohoto trendu dále poroste. Zároveň ale tyto kódy představují další bezpečnostní hrozbu. Hackeři je mohou zneužít k přesměrování uživatele na nebezpečné URL, soubor nebo aplikaci.

3) Růst inteligence útoků sociálního inženýrství

Je důležité zdůraznit, že zabezpečení operačních systémů je stále vyspělejší. Se správnou strategií zabezpečení a ochranou mohou podniky ustát celou řadu hrozeb.

V roce 2012 lze očekávat, že se hackeři zaměří na jiné způsoby, jak proniknout do organizací a narušit je - budou se soustředit především na lidi.

Útoky sociálního inženýrství jsou tradičně zaměřeny na lidi s implicitní znalostí a přístupem k citlivým informacím.

Stačí pár minut, trocha nepozornosti a hackeři mohou získat celou řadu informací o jednotlivých osobách, pouze na základě veřejně sdílených údajů na různých sociálních sítích (např. prostřednictvím Facebooku získají jméno, datum narození a okruh přátel. Z Twitteru se dozví více o zájmech osoby a o uživatelích, které ji na Twitteru “následují”. LinkedIn nabízí informace o zaměstnání, datu nástupu nebo o vzdělání. Mezi další podobné sítě patří Foursquare nebo Yelp).

Výzkum společnosti Check Point ukázal, že primární motivací útoků sociálního inženýrství je finanční zisk (51%), dále pak přístup k chráněným informacím (46%), konkurenční výhody (40%) a pomsta (14%). Jeden bezpečnostní incident může stát firmy od 25.000 do 100.000 USD. Prevence proti útokům sociálního inženýrství vyžaduje kombinaci technologie a povědomí o bezpečnosti v rámci celé organizace.

4) z malwaru se stává velký byznys

Vyplatí se být v dnešní době hackerem? Počítačoví zločinci již nejsou izolovanými amatéry. Patří k dobře strukturovaným organizacím, které se podobají teroristickým buňkám - s penězi, motivací a cílem. Využívají značné inteligence, času a prostředků k vytvoření botnetů, které mohou firmy připravit o milióny. Hackeři nenapadnou cíl, pokud jim nestojí za námahu - a často se do útoku nepouští, pokud z něj nevytěží peníze.

Finanční údaje však nejsou jediná data, která stojí za ukradení. Počítačoví zločinci mají tendenci hledat obecné informace o zákaznících a méně už konkrétní údaje, například o kreditní kartě nebo vyúčtování. Informace o zákaznících mohou být pro hackery velmi lukrativní, protože jim umožní přizpůsobit budoucí útoky a spamové kampaně a zvýšit tak pravděpodobnost jejich úspěchu. V některých případech může být sociální identita pro hackery cennější, než například číslo kreditní karty. S více než 800 miliony uživatelů Facebooku, z nichž většina jsou aktivní a přihlašují se každý den, se hackerům otevírají nové možnosti.

5) botnety jako zadní vrátka do organizace

Příští rok budou botnety představovat jedno z nejvýznamnějších ohrožení síťové bezpečnosti. Botneti mohou ohrozit od několika tisíc do více než milionu systémů. Jsou využívány internetovými zločinci k převzetí kontroly nad počítačem a provádění nezákonné, škodlivé činnosti - například krádeže dat, neoprávněnému přístupu k síťovým zdrojům, zahájení útoků typu Denial of Service (DoS), nebo distribuci spamu.

V minulosti běžela většina populárních botnetů na strojích s operačním systémem Windows, to ale dnes už neplatí - Linux a Mac systémy nejsou imunní. V roce 2012 se budou vyvíjet botneti pomocí kombinace sociálního inženýrství, využívání neznámých chyb softwaru a využívání šíření mobilních zařízení a sociálních sítí. Kromě toho budou nové varianty botnetů multiplatformní a budou se zaměřovat více na systémy Apple a Android. Také se rozšíří botneti se zaměřením na mobilní zařízení, využívaní ke kontrole serverů za použití 3G nebo Wi-Fi sítí.

6) přechod podniků na IPv6

Volných IPv4 adres rychle ubývá a vzhledem k jejich hrozícímu nedostatku začínají být masivně nasazovány IPv6 adresy. Architektonicky představuje IPv6 bezpečnostní výzvu, včetně částí protokolu, které se liší od IPv4 a přechodových mechanismů používaných k nasazení. Některé podniky mohly IPv6 v podnikových sítích spustit bez vědomí administrátorů a poskytnout tak hackerům a botnetům skrytý kanál. V příštím roce by organizace při přechodu na IPv6 měly pečlivě zvážit, co je potřeba zajistit z pohledu bezpečnosti.

7) využití virtualizace jako způsobu zabezpečení

Virtualizace se nejprve používala pro konsolidaci serverů a IT zdrojů, z důvodu úspor nákladů, prostoru a energie. Rok od roku však přináší celou řadu dalších možností. Firmy začínají využívat virtualizační technologie jako další vrstvu zabezpečení. Pomocí Check Point Go nebo WebCheck, mohou organizace například ochránit svou síť a koncové body díky unikátní technologii, která odděluje a zabezpečuje podniková data z Internetu – umožňuje tak plnou ochranu proti hrozbám malwaru a pokusům o phishing.

8) vznik socialbotů

Socialbot je počítačový program, který ovládá účet na konkrétní sociální síti a má schopnost provádět základní činnosti, jako je například odesílání zprávy nebo odeslání žádosti o přátelství. Úspěch socialbotu spočívá v jeho schopnosti napodobovat člověka a stává se tak jedinečným typem malwaru. Pokud uživatel akceptuje falešnou žádost o přátelství, socialbot získá přístup k celému okruhu přátel a k osobním informacím, které mohou být použity pro podvodné zneužití totožnosti. Mnoho uživatelů má také integrováno více účtů ze sociálních sítí do jednoho. Synchronizace více účtů dává socialbotům příležitost provést jeden útok a přitom dosáhnout vyššího úspěchu.

9) Řada významných událostí roku 2012 přinese bezpečnostní hrozby na bázi SEO

V příštím roce bude možno vidět celou řadu Black Hat SEO útoků - hackerských pokusů, které manipulují s výsledky vyhledávání, aby se jejich (škodlivé) odkazy zobrazili mezi legitimními výsledky ve vyhledávačích – což vytváří větší pravděpodobnost, že uživatelé kliknou na škodlivé webové stránky. Hackeři mají tendenci využívat specifické každoroční akce. V roce 2012 bude příval novinových titulků a reklam zaměřených na významné události, jako například olympijské hry v Londýně, prezidentské volby v USA a Super Bowl XLVI. Lze očekávat, že se hackeři pokusí využít běžné vyhledávací termíny a budou se soustředit na hlavní zprávy, které se šíří vyhledávači a sociálními sítěmi. Firmy by měly uplatňovat nezbytná opatření a zajistit odpovídající filtrování URL a ochranu ke zmírnění rizika.

Závěr

S bojem organizací proti tradičním internetovým hrozbám, bezpečnostním problémům s Web 2.0, mobilními zařízeními a cloud computingem, roste také seznam priorit pro bezpečnostní pracovníky. Tento nárůst složitosti v IT prostředí nutí organizace k změně jejich smýšlení o bezpečnosti a jejím lepším sladěním s vlastním předmětem podnikání.

David Řeháček

David Řeháček

Autor pracuje ve společnosti Check Point.


Komentáře

RSS 

Komentujeme

Makroviry inspirují

Pavel Houser , 20. září 2017 06:30
Pavel Houser

Úspěšný návrat malwaru šířeného pomocí maker vedl útočníky k tomu, že svou pozornost obrátili k příb...

Více






Kalendář

21. 09. Mobilní řešení pro business
25. 09.

29. 09.
Susecon 17
25. 09.

29. 09.
Microsoft Ignite 2017
RSS 

Zprávičky

Spíše než nové zákony k Airbnb je třeba zlepšit výběr daní

ČTK , 21. září 2017 13:00

Airbnb se svými službami v Praze už vyrovnala objemu obchodu klasických ubytovacích zařízení....

Více 0 komentářů

Potvrzeno: Google opravdu kupuje HTC

ČTK , 21. září 2017 11:25

Dnes je HTC v žebříčku světových prodejů smartphonů na necelém procentu. Někteří analytici proto pří...

Více 0 komentářů

Oracle představil novou cenovou politiku pro cloud

Pavel Houser , 21. září 2017 09:52

Až dosud se při přechodu na cloud PaaS nedaly využít dosavadní investice do licencí softwaru v režim...

Více 0 komentářů

Starší zprávičky

Toshiba chce prodat čipovou divizi fondu Bain

ČTK , 21. září 2017 09:00

Ještě v úterý se zdálo, že favoritem je konsorcium vedené společností Western Digital....

Více 0 komentářů

Amazon chystá chytré brýle, první vlastní nositelnou elektroniku

ČTK , 21. září 2017 08:00

Společnost chystá i rozšíření svého systému SmartHome......

Více 0 komentářů

Google prý chce koupit HTC

ČTK , 20. září 2017 19:18

Společnost dnes tchajwanské burze cenných papírů oznámila, že pozastavuje obchody svými akciemi....

Více 0 komentářů

Američtí operátoři T-Mobile US a Sprint jednají o fúzi

ČTK , 20. září 2017 11:00

Tržní hodnota T-Mobile US se pohybuje kolem 51 miliard dolarů hodnota Sprintu dosahuje zhruba 30 mil...

Více 0 komentářů