X-vize bezpečnosti

Hackeři se chystají na vestavěné OS, upravují kódy a těší se na IPv6. V průběhu posledních tří let se výraz...


Hackeři se chystají na vestavěné OS, upravují kódy a těší se na IPv6.


V průběhu posledních tří let se výrazně zkrátila doba mezi oznámením
zranitelnosti softwaru a objevením červa, jenž příslušnou chybu využívá. Kratší
odezva omezuje možnost se na útok pečlivě připravit. To byla hlavní myšlenka
všech sdělení, která představitelé Internet Security Systems (ISS) na
listopadovém setkání s novináři adresovali veřejnosti.
S tím korespondují i prezentovaná čísla, vypovídající o bezpečnostní stránce
softwarových aplikací. Za třetí čtvrtletí letošního roku narazili výzkumníci
ISS na 1 050 nových chyb v softwaru. Průměr předchozích období dosahoval
přibližně 950 objevených zranitelností. Hodnocení jejich nebezpečnosti se v
podstatě pohybuje ve stálém zastoupení: 20 % nízké ohrožení, 50 % střední a 30
% vysoká míra nebezpečí.
Výzkumem a vývojem bezpečnostních řešení se v rámci společnosti Internet
Security Systems zabývá tým X-Force. Jeho pracovníci analyzují nejnovější
trendy v bezpečnosti a vyhledávají možná ohrožení.

Trendy v útocích
Z práce v laboratoři a z analýz současného globálního stavu bezpečnosti
sestavili pracovníci
X-Force přehled ohrožení, jež podle nich přijdou v nejbližší budoucnosti.
Vestavěné operační systémy představují podle výzkumníků X-Force hackery dosud
neobjevený svět, v němž se mohou realizovat. Kromě zařízení typu all-in-one,
mezi něž se řadí multifunkční tisková zařízení, nejrůznější boxová bezpečnostní
zařízení a kupříkladu i handheldy, postihne nová vlna zájmu hackerů i systémy,
jež nejsou standardně zahrnuty v bezpečnostních cyklech updatů. Mezi ně patří
například jednoúčelové servery (FTP, HTTP, Telnet apod.), modemy nebo síťové
prvky. Rozhodující roli při napadání těchto zařízení sehraje vzdálený přístup.
Další z reflektovaných oblastí představují změny ve způsobu doručování
škodlivých kódů. Ty proběhnou nejprve na programátorské úrovni, kdy dojde k
vytvoření celé řady mutací, jež spojí trojské koně, rootkity, červy, boty,
spyware, dialery a další v nové aplikace různých stupňů komplexnosti a
nebezpečnosti. Inovované kódy současně rozšíří spektrum způsobů své expanze a
doručování. Intenzitu napadání podpoří tvůrci virů sériovými variantami útoků,
jež budou přicházet ve velmi rychle následujících vlnách, přičemž předchozí
vlna atakujících kódů bude stále ještě aktivní.
Boomem projde i jeden způsob obstarávání citlivých informací, a sice recyklace
dat. V centru pozornosti se tak ocitnou všechny automaticky generované seznamy,
zákaznické a uživatelské záznamy či požadavky na informace. Hackeři se údajně
zaměří i na proprietární souborové formáty a typy datových toků, jež před nimi
doposud byly poměrně bezpečné.
Bouřlivým rozvojem projde i oblast napadání mobilních systémů. Nových rozměrů
dosáhnou nákazy rozesílané se zprávami MMS (Multimedia Message Service).
Současně se objeví první synchronizované útoky, které napadnou mobilní zařízení
i osobní počítač současně.
Perspektivu mobilního světa komunikace pracovníci X-Force obohacují o výhled
budoucnosti, v němž operátoři zaznamenají více než tisíc nakažených zpráv za
hodinu a postižení zákazníci nebudou chtít platit své účty. Příslušná řešení se
tak musejí zaměřit i na ošetření provozu napadených a k telekomunikační síti
stále připojených přístrojů nebo na zamezení rozesílání nakažených zpráv mezi
uživateli.
Řadu příležitostí pro útočníky přinese i přechod na protokol IPv6. X-Force
očekává zejména rozmach tunelování dat a tvorbu neviditelných sítí útočníků.
Existuje již řada nástrojů vhodných k nasazení v prostředí IPv6. Například jde
o skenery (Nmap, Netcat nebo Strobe), nástroje pro útoky typu DoS (6tunneldos,
4to6ddos nebo lmps6-tools), padělače paketů (SendIP, Packit, Spak6), červy
(Slapper) nebo vyhledávače paketů (TCPdump, Ethereal).
Za velmi významný trend považují zástupci X-Force soustavné zneužívání současné
tendence vše v IT činit kompatibilní s HTTP(S). Z oblasti nových aplikačních
služeb, jež jsou v tomto duchu vytvářeny, pocházejí nebezpečí, která nesou
označení SQL Injection, Cross-site Scripting, Session Hijacking, Component
Buffer Overflows, Race Conditions, nebo Account Lockouts.
Jako poslední důležitou oblast označili výzkumníci útoky směřující formou
pharmingu na DNS servery. V jejich rámci mají modifikovat vyhledávací procesy,
sledovat a ovlivňovat provoz sítě, přebírat domény a jejich registrace nebo
parodovat DNS.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.