Fortinet zveřejnil předpovědi hrozeb na rok 2013, které vypracovalo jeho výzkumné středisko FortiGuard Labs. Mezi nimi stojí za pozornost šest trendů, na které bychom si v roce 2013 měli dát mimořádný pozor.
1. Cílené a sofistikované mobilní útoky
APT je zkratkou z anglického „Advanced Persistent Threats“, což znamená pokročilé přetrvávající hrozby. Jsou definovány schopností využívat sofistikovanou technologii a více metod či vektorů šíření k tomu, aby dosáhly svého cíle a získaly citlivé nebo rovnou tajné informace. Z poslední doby reprezentují tuto kategorii škodlivé kódy Stuxnet, Flame a Gauss. V roce 2013 předpokládáme, že se podobné hrozby dostanou i do širší populace. Jejich obětí se mohou stát ředitelé velkých firem, celebrity nebo političtí představitelé. Je ovšem nutné upozornit, že ověření této předpovědi bude velmi obtížné: Útočníci se poté, co získají hledané informace, snaží za sebou odstranit stopy i škodlivý kód tak, aby oběť neměla šanci zaregistrovat, že útok proběhnul. Navíc ti, kdo zjistí, že se stali cílem podobného útoku, raději o této situaci z pochopitelných důvodů neinformují média. Protože se útoky zaměří více na jednotlivce a nikoliv přímo na kritickou infrastrukturu, vlády nebo veřejné společnosti, budou rozličné i typy informací, které budou chtít útočníci získat. Jedno ale budou mít společné. Jejich cílem budou kriminální aktivity jako je vydírání nebo vyhrožování únikem informací v případě, že nebude zaplaceno odpovídající „výpalné“.
2. Dvoufaktorová autentizace nahradí Single-Sign-On v bezpečnostní modelu
Bezpečnostní model založený jen na heslech je mrtvý. Dnešní snadno dostupné nástroje dokážou rozbít heslo o délce čtyř nebo pěti znaků v řádu několika minut. S pomocí nových cloudových nástrojů pro dešifrování hesel, útočníci mohou vyzkoušet kolem 300 miliónů kombinací hesla za pouhých dvacet minut – a za cenu nižší, než 20 USD. Kriminálníci tak nyní mohou snadno kompromitovat i silné alfanumerické heslo se speciálními znaky za dobu, kterou potřebujete na oběd. Přihlašovací údaje uložené v zašifrovaných databázích (často napadané skrze webové portály a SQL injektáž) společně s bezdrátovou bezpečností (WPA2) budou populárním terčem útoků za využití právě cloudových služeb. Předpokládáme, že následující rok bude v organizacích ve znamení narůstající implementace dvoufaktorové autorizace pro zaměstnance i klienty. Bude se skládat z webového přihlašovacího rozhraní vyžadujícího uživatelské heslo společně se sekundárním heslem, které bude generováno na samostatném bezpečnostním tokenu nebo přijato na mobilní komunikační zařízení. Je sice pravdou, že jsme nedávno zaregistrovali botnet Zitmo schopný prolomit dvoufaktorovou autentizaci na zařízeních Android a využívajících bezpečnostní tokem SecurID od RSA (stalo se už v roce 2011), ale tato metoda i nadále patří k nejefektivnějšímu zabezpečení on-line aktivit.
- 3. Exploity se zaměří na komunikaci zařízení-zařízení (M2M)
Komunikace zařízení-zařízení (Machine-to-Machine, M2M) odkazuje na technologii, která umožňuje bezdrátově nebo s pomocí klasických sítí komunikovat zařízením s dalším zařízením. Může jít o ledničku, která komunikuje s domácím serverem, aby upozornil obyvatele domu, že je na čase koupit mléko a vajíčka; může jít o letištní skener, který pořídí fotografii obličeje osoby a porovná ji s databází známých teroristů; může jít také o lékařské zařízení, které reguluje přívod kyslíku pacienta a upozorní lékařský personál, že tepová frekvence klesla pod určitou úroveň. Zatímco praktické technologické možnosti M2M jsou úžasné a mají v mnoha případech potenciál odstranit lidskou chybu, přetrvává mnoho otazníků ohledně jejich bezpečnosti. Předpokládáme, že v příštím roce zaznamenáme první pokusy o napadení systémů M2M, velmi pravděpodobně na platformě spojené s národní bezpečností jako je například objekt určený pro vývoj zbraní. Útok bude nejspíše provedený „otrávením“ proudu informací, které putují komunikační linkou v rámci M2M. Jeden stroj pak zpracuje nekorektní informace, čímž dojde k otevření zranitelnosti a jejímu následnému zneužití útočníkem k přístupu ke zranitelnému bodu.
4. Exploity dokážou obejít prostředí „sandboxů“
Sandboxy (virtuálně uzavřená a izolovaná prostředí) jsou využívány v bezpečnostních technologiích k oddělení programů a aplikací tak, aby případný škodlivý kód nemohl přejít z jednoho procesu (např. prohlížeče dokumentů) do druhého (např. operačního systému). K tomuto schématu už přistoupilo několik výrobců (jako třeba Adobe a Apple) a je velmi pravděpodobné, že se k nim brzy přidají další. S tím, jak se tato technologie stává čím dál rozšířenější, útočníci přirozeně začínají řešit i to, jak ji obejít. Středisko FortiGuard Labs už zaznamenalo několik exploitů, které se dokázaly dostat z virtuálního stroje (VM, Virtual Machine) a izolovaného prostředí sandboxu. Šlo například o zranitelnost Adobe Reader X. Nejnověji objevené exploity se pokoušely zůstávat v „neviditelném“ režimu a neměly žádné další projevy (což by nasvědčovalo tomu, že jsou zatím ve vývoji a že jde toliko o testy), nebo se aktivně pokoušely hromadně obejít všechny technologie. Předpokládáme, že se v příštím roce setkáme s inovativními kódy, které budou navržené k obejití izolovaných prostředí užívaných bezpečnostními aplikacemi a mobilními zařízeními.
5. Meziplatformové botnety
V roce 2012 analyzovala laboratoř FortiGuard Labs mobilní botnety jako například Zitmo. Proto můžeme konstatovat, že i v mobilním prostředí mají většinu stejných vlastností a funkcionalit jako tradiční botnety pro PC. Z tohoto důvodu očekáváme, že v roce 2013 spatří, díky tomuto sdílení vlastností mezi platformami, nové formy útoků odepření služby DDoS (Distributed Denial of Service), které souběžně využijí PC i mobilní zařízení. Pro představu. Infikované mobilní zařízení a PC budou sdílet stejné ovládací a řídicí servery a protokol útoku a budou schopné zaútočit společně v jednom okamžiku. Díky tomu se možnosti botnetů znásobí. To, co byly dosud dvě oddělené sítě botnetů běžící jednak na PC a jednak na zařízeních s mobilními operačními systémy jako je Android, se nyní stane jedním botnetem využívajícím různého druhu koncových bodů.
6. Mobilní škodlivé kódy začnou dohánět malware na noteboocích a klasických PC
Dnešní škodlivé kódy jsou vytvářené pro mobilní zařízení stejně jako pro stolní počítače a notebooky. Dosud přitom byla hlavním cílem pozornosti útočníků právě platforma klasických počítačů. A to proto, že jich bylo tolik, a že jsou na světě přece jen delší čas. Ovšem toto se má šanci již brzy změnit. FortiGuard Labs dnes eviduje a sleduje zhruba padesát tisíc vzorků škodlivých kódů pro mobilní zařízení (pro PC jsou jich řádově milióny). Výzkumníci přitom pozorují významný nárůst v objemu mobilních škodlivých kódů a předpokládají, že tento trend bude v příštím roce ještě dramatičtější. Mimo jiné zásluhou toho, že dnes se prodává více mobilních telefonů, než notebooků nebo stolních PC. FortiGuard Labs předpokládá, že bude ještě několik let trvat, než se počty škodlivých kódů pro mobilní zařízení srovnají s počty malware pro PC, ale zároveň očekává dramatický nárůst malware pro mobilní platformy. Jeho tvůrci totiž dobře vědí, že zabezpečení dnešních mobilních zařízení je mnohem komplikovanější, než zabezpečení tradičních počítačů.