Kyberútoky i malware vyspívají a jsou stále sofistikovanější

Albert Ryba | 08.12.2015 | Analýzy, Bezpečnost | Žádné komentáře

Společnost Fortinet zveřejnila bezpečnostní předpověď pro příští rok. Ta zahrnuje nejdůležitější trendy na poli malwaru a síťové bezpečnosti v roce 2016. Stejně jako v uplynulých letech bude hrát hlavní roli internet věcí a cloud, objeví se ale i nové nebezpečné taktiky a strategie, se kterými se budou muset organizace vypořádat. Specialisté FortiGuard také předpovídají vznik stále pokročilejších způsobů, jak se vyhnout detekci a následnému odhalení útoku. Ty budou posouvat hranice v oblasti forenzního vyšetřování kybernetických zločinů, protože hackeři čelí stále většímu tlaku na vymáhání spravedlnosti.

Report společnosti Fortinet odhaluje nové trendy a strategie, které podle předpovědi výzkumníků budou kyberzločinci využívat v příštím roce. Cílem je připravit uživatele na nové hrozby a pomoci jim v přípravě bezpečnostní strategie pro příští rok.

Narůstající frekvence útoků mezi zařízeními a šíření mezi přístroji
Zranitelnost zařízení zapojených do internetu věcí byla v průběhu letošního roku hned několikrát předmětem novinových titulků. V roce 2016 však lze předpokládat pokračující vývoj exploitů a malwaru, které budou napadat důvěryhodné komunikační protokoly těchto zařízení. Výzkumníci FortiGuard předpovídají, že internet věcí se stane centrem útoků typu „land and expand“, tedy napadení jednoho zařízení, ze kterého se škodlivý kód rozšíří i na další části systému. V případě internetu věcí totiž mohou hackeři snadno využít zranitelnosti propojených spotřebitelských zařízení, jako jsou například televizory, kopírky, osvětlení apod., aby pronikli do firemních sítí a k hardwaru, který propojují.

Červi a viry s cílem útočit na zařízení v rámci internetu věcí
Hrozba v podobě červů a virů způsobila v minulosti velké škody a finanční ztráty, s rozšířením internetu věcí se mohou tyto škodlivé kódy a programy šířit mezi miliony, dokonce i miliardami zařízení, a potenciální riziko je tak ještě mnohonásobně vyšší. Výzkumníci z laboratoří FortiGuard i další odborníci demonstrovali, že je možné nakazit bezobslužná zařízení i malým množstvím kódu, který se dokáže šířit mezi zařízeními a efektivně se bránit. Různé typy červů a virů, které se dokáží samovolně šířit, tak rozhodně není rozumné podceňovat.

Útoky na cloud a virtualizovanou infrastrukturu
Zranitelnost Venom, která byla odhalena v letošním roce, naznačila možné následky proniknutí malwaru z izolovaného prostředí hypervizoru do hostitelského operačního systému ve virtualizovaném prostředí. Vzrůstající důvěra ve virtualizaci a privátní i hybridní cloud nahrává kyberzločincům, pro které tyto typy útoků získávají na atraktivitě. Obrovské množství aplikací má přístup ke cloudovým systémům, proto i mobilní zařízení, na kterém se kompromitovaná aplikace nachází, může být potenciálním nástrojem pro vzdálený útok na veřejný i privátní cloud a související firemní sítě.

Nové techniky skryjí stopy po útoku a znemožní vyšetřování
V roce 2015 si získal velkou pozornost malware nazvaný Rombertik, protože šlo o jeden z prvních zaznamenaných útoků typu „blastware“. Blastware je vytvořen tak, aby v případě odhalení zaútočil na systém a vyřadil ho z provozu nebo dokonce zničil. FortiGuard předpovídá, že počet těchto útoků se bude zvyšovat, a zároveň varuje před dalším typem malwaru, tzv. „ghostware“. Jak už napovídá jeho název, tento malware je vytvořen tak, aby zcela skryl veškeré důkazy o své aktivitě v rámci systému. Napadená organizace má pak velké problémy vůbec odhalit, k jak rozsáhlému útoku a ztrátě dat došlo.

Malware, který dokáže obejít i pokročilou technologii sandboxů
Mnoho organizací začalo využívat sandboxy, tedy bezpečně uzavřená a izolovaná prostředí, která jsou schopná odhalit skrytý či neznámý malware tím, že pozorují chování podezřelých souborů přímo za provozu. Některé škodlivé kódy se však již dokáží maskovat tak, že během kontroly nevykazují žádné nestandardní chování a útočit začnou teprve tehdy, když projdou sandboxem.

Všechny výše zmíněné trendy představují nové nezanedbatelné výzvy jak pro organizace, které hledají vhodná bezpečnostní řešení, tak i pro dodavatele, kteří je vyrábějí.

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


− čtyři = pět

Můžete používat následující HTML značky a atributy: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Copyright © ICT manažer | ISSN 1805-5486 | SEO optimalizace a přizpůsobení SEO-care.cz