Cloudy se stávají výzvou i pro kyberzločince – končí totiž doba, kdy snadným cílem byly všeobecně využívané systémy Microsoftu

Rok 2011 přinese vzestup zneužívání alternativních operačních systémů, programů a webových prohlížečů a také obrovský nárůst zneužití slabin aplikací.


Cloud computing a virtualizace – sice nabízejí významné výhody a úspory – ale přesouvají servery mimo okruh tradičního zabezpečení, rozšiřují hrací pole pro počítačové piráty a zvyšují nároky na zabezpečení na straně poskytovatelů služeb.

Microsoft podle firmy Tend Micro v průběhu let vytvořil v oblasti stolních počítačů monokulturu, která poskytovala počítačovým zločincům společnou platformu, na niž mohli útočit. Nyní se stále častěji objevují nové mobilní operační systémy, které nejsou založené na operačních systémech Microsoftu. Cloud computing využívá operační systémy a aplikace s otevřeným zdrojovým kódem a i když rozmanitost systémů komplikuje počítačovým pirátům situaci, lze očekávat nárůst trestné činnosti v celé této oblasti i v prostoru virtualizace.“

Dál se budou množit cílené útoky na zastaralé systémy – jako např. Windows® 2000/Windows® XP SP2 – které se již neaktualizují pomocí softwarových záplat (ale jsou stále široce využívané).

Protože se prohlížeče více diverzifikují a uživatelé jsou opatrnější (možnost zákazu skriptování v prohlížeči Firefox apod.), některé tradiční způsoby útoku (slabiny prohlížečů, infiltrace webových serverů) už nejsou pro výrobce malwaru tak efektivní. Proto stále častěji využívají sociální inženýrství. Stačí správně formulovaná zpráva, která uživatele přesvědčí, aby si stáhli „něco užitečného“. A tak je možné infiltrovat i systém s nejnovějšími bezpečnostními aktualizacemi, protože uživatel chce stáhnout „hodnotný“ obsah, ze kterého se následně vyklube součást malwarového programu.

Mobilní prostředí

Díky své různorodosti mobilní přístroje zatím nejsou častým terčem útoků. Symbian a Microsoft Mobile jsou sice do značné míry zranitelné pomocí programování na nízké úrovni (a právě proto tu byl zaznamenán malware), ale Google Android a IOS jsou uzavřené systémy. V těch je obtížné psát kód nízké úrovně (s přístupem na úrovni root).

Ale protože tyto platformy získávají stále větší podíl na trhu, zatímco starší mobilní platformy (Symbian a Microsoft) tento podíl ztrácejí, soustředí se výrobci malware na nalezení slabin a chyb v návrhu nových systémů, aby na ně mohli úspěšně útočit. Svědkem prvního úspěšného útoku na Google Android můžeme být již v roce 2011.

V šíření hrozeb bude hrát i nadále významnou úlohu sociální inženýrství. Společnost Trend Micro má za to, že v roce 2011 bude méně infiltrovaných webů; místo toho se počítačoví zločinci soustředí na malwarové kampaně, šíření malwaru prostřednictvím chytře navržených e-mailů, které přesvědčí uživatele, aby klepli na odkaz, který je nakonec zavede ke škodlivému programu pro stahování. Ten potom náhodně vygeneruje binární soubory, aby se vyhnul odhalení, jako to dělal například Conficker nebo ZeuS-LICAT.

Díky snadno ovladatelným sadám ilegálních nástrojů se stanou cílem kybernetické špionáže i středně velké firmy. V roce 2010 došlo k explozivnímu nárůstu využití těchto ilegálních sad, které usnadňují zaměření na konkrétní typy organizací. ZeuS se v roce 2010 zaměřoval primárně na malé podniky. V budoucnu lze očekávat další růst počtu i propracovanosti lokalizovaných a cílených útoků proti známým značkám i klíčové infrastruktuře.











Komentáře