Основными тенденциями, достойными внимания, в наступившем году будут рост числа мобильных вредоносных программ, активизация атак через уязвимости в платформе Java и широкое использование концепции MaaS (Malware-as-a-service, “зловреды-как-услуга”).
Прошлый год, как и предыдущие, оставил немало вопросов и проблем в области информационной безопасности, существенно менялись направленность и способы распространения вредоносных программ. Популярность смартфонов превратила их в основную мишень киберпреступников, а атаки на мобильные устройства обрели гораздо больший масштаб. Вот Топ-10 наиболее важных тенденций, которые будут наблюдаться в области информационной безопасности в 2013 году.
1. Вредоносный фишинг
Угроза фишинговых электронных писем не отстает по скорости роста от вредоносных программ. В 2012-м мы зафиксировали увеличение количества фишинговых писем, а также скачок заражений их адресатов через скрытые загрузки (drive-by). Наступивший год не предвещает в этом плане ничего хорошего, поскольку злоумышленники уже нашли очень удобные и плодотворные способы распространения фишинговых писем, заманивающих пользователей на вредоносные ресурсы, и будут использовать их и в дальнейшем.
Киберпреступники успешно применяют генерируемые случайным образом домены, чтобы обойти методы детектирования статических адресов фишинговых сайтов (в настоящее время эти методы реализованы во многих антивирусных продуктах). Уже в ближайшие месяцы мы увидим рост использования случайно генерируемых фишинговых доменов в преступных целях.
2. Необнаруживаемые вредоносные программы
Необнаруживаемые зловреды — это идеальные для хакера вредоносные программы. Основной метод разработки такого ПО заключается в создании миллионов модификаций вредоносной программы, которые затем сканируются с использованием облачных служб, предоставляющих услуги сразу нескольких антивирусных продуктов. Такие услуги могут стоить всего один доллар за 24 часа неограниченного использования, и хакеры получают с их помощью возможность тестировать любое количество вредоносных программ на способность избежать обнаружения. Затем киберпреступники распространяют протестированные необнаруживаемые варианты во Всемирной сети с целью заражения неосторожных пользователей. Облачные сервисы будут и дальше играть важную роль в качестве инструментария вирусописателей.
3. Социальные сети
Социальные сети — это платформа общения, идеально подходящая и киберпреступникам. Прежде всего их легко использовать для распространения спамерских и мошеннических писем, эксплуатирующих интерес пользователей к новостям. Социальные сети могут также служить стартовой площадкой для атаки на ничего не подозревающую жертву с помощью вредоносного кода — успех таких атак часто достигается маскировкой вредоносных сообщений под сообщения друзей. Кроме того, более 70% ссылок, которыми делятся друг с другом пользователи социальных сетей, представляют собой укороченные ссылки, а по крайней мере 55% коротких ссылок, размещённых на сайтах социальных сетей, ведут на ресурсы с вредоносными программами. По этим ссылкам пользователи обычно переходят на те или иные сайты, совершенно не задумываясь о возможных негативных последствиях.
Высокого уровня проникновения на потребительский рынок достигли смартфоны, предоставляющие доступ в социальные сети из любого места, где есть подключение к Интернету. И корпоративные, и домашние пользователи социальных сетей подвергаются атакам мошенников и вирусописателей в равной степени. Мы наблюдаем тенденцию роста использования социальных сетей для распространения вредоносных программ, и рост этот будет продолжаться. Влияние данного фактора непосредственно зависит от корпоративных политик информационной безопасности, которые должны регулировать доступ к сайтам и применение мобильных устройств. Корпоративные сети должны быть защищены от данной угрозы, так как проникновение мобильных устройств уже сейчас очень велико и смартфоны приобретают всё большую популярность среди пользователей.
4. Использование руткитов для сокрытия атак нулевого дня
Уязвимости операционной системы — один из самых востребованных векторов атак злоумышленников. Тем не менее бреши в ОС относительно трудно искать и эксплуатировать. Чтобы успешно использовать такие уязвимости, оставаясь при этом незамеченным, хакеры и вирусописатели нередко используют руткиты. Руткиты сложно обнаружить, а также чрезвычайно трудно удалить из компьютерной системы, поскольку они скрываются на аппаратном уровне. Кроме того, руткиты дают атакующим привилегии администратора, причём обычные пользователи не подозревают об их действиях.
5. Атаки через Java
Не менее очевидно, что вредоносные программы по-прежнему будут эксплуатировать уязвимости в Java, Flash и PDF. У экспертов из eScan имеются сведения о постоянном использовании киберпреступниками эксплойтов, специально ориентированных на эти компоненты. Эксплуатация уязвимостей в указанных платформах останется для злоумышленников весьма привлекательной, поскольку производители не всегда торопятся определять и блокировать бреши в своих продуктах. Более того, через платформонезависимую программную среду Java хакеры могут атаковать и Windows, и Linux, и Mac.
6. Мобильные вирусы
Смартфоны — ещё одна “горячая” мишень вредоносных программ, поскольку они весьма популярны у пользователей как средство общения и развлечений. Атаки на смартфоны проводятся в том числе через заражение легитимных приложений. Инфицирование может произойти, например, когда пользователь даёт согласие на обновление приложения, после чего на смартфон устанавливается вредоносный код.
С бурным ростом мобильного сегмента рынка, без сомнения, увеличится и количество целевых атак и краж личных данных владельцев мобильных устройств. Поскольку настольные компьютеры и ноутбуки не будут совсем вытеснены мобильниками с рынка, мы будем наблюдать вредоносное ПО, предназначенное для выполнения на ПК и на смартфонах/планшетах. Мы видели такое и в прошлом, и данная тенденция будет устанавливать новые стандарты индустрии вирусописательства.
7. Угрозы, нацеленные на Mac
Вредоносные программы под Apple Mac всегда были популярной темой обсуждения для большинства исследователей в области информационной безопасности. Не только специалисты eScan, но и многие другие эксперты стали свидетелями того, что безопасность Mac оказалась просто мифом, а количество угроз для этой платформы выросло во много раз.
Так, ПО, которое было на первый взгляд безобидным флэш-загрузчиком, оказалось программой, реализующей один из самых эффективных методов заражения Mac по всему миру. Под видом обновления плагина Adobe Flash Player вредоносная программа Flashback быстро распространилась через многочисленные вредоносные веб-сайты. Для заражения компьютеров этот зловред успешно использовал целый ряд легальных сервисов: например, платформой его распространения послужил взломанный сервис блогов WordPress, в результате чего было инфицировано более 700 тыс. систем под управлением Mac ОС. На данный момент уровень атак на Mac может быть и низким, однако за безопасностью этой операционной системы необходимо внимательно следить.
8. Атаки на промышленные компьютерные системы
Специалисты индустрии безопасности стали свидетелями значительного изменения вредоносных программ. Появились угрозы АPТ (Advanced Persistent Threats, сложные стойкие угрозы), такие как вредоносные программы Stuxnet и Flame, ставшие сенсацией ввиду их сложной функциональности и изощренности методов ухода от обнаружения. АPТ-угрозы относятся к труднообнаруживаемым и могут оставаться незамеченными в течение нескольких месяцев и даже лет. Кроме того, общая изощренность атак АPТ сильно зависит от уровня информационной безопасности выбранной цели, поскольку эти атаки нацелены и готовятся заранее в соответствии со спецификой мишени. Например, если успешная атака может быть проведена с использованием обычных технологий фишинга и общедоступных наборов эксплойтов, то более сложные методы и не будут применяться.
Защита от АPТ довольная сложна, и, кроме того, инструменты, которые используются для нейтрализации таких нападений, часто оказываются неэффективными. Причина в том, что злоумышленники, осуществляющие АPТ-атаки, постоянно реализуют новшества тактики и процедур нападения, которые помогают обходить системы информационной безопасности. АPТ узконаправлены и осуществляются с точным целеполаганием, большой финансовой мотивацией, достаточными гибкостью и настойчивостью. Данный вид угроз меняется в соответствии с характеристиками развернутой у мишени системы безопасности; атаки АPТ производятся до тех пор, пока поставленные задачи не достигаются либо пока общая стоимость операции не превысит значение получаемой выгоды.
9. Инсайдерская угроза
Сегодня пришло время пересмотреть концепцию внутренних угроз. Отныне эта угроза будет пропорциональна уровню знаний и бдительности пользователя. Предприятиям придется обеспечивать такой уровень осведомленности, при котором пользователям будут хорошо известны возникающие компьютерные угрозы и методы их распознавания. Пользователь станет косвенно ответственным за нарушения, происходящие в сфере информационной безопасности.
10. Распространение концепции MaaS
Технология облачных вычислений породила целый ряд моделей предоставления облачных услуг — таких, как SaaS (Software-as-a-Service, ПО как услуга), IaaS (Infrastructure-as-a-Service, инфраструктура как услуга) и PaaS (Platform-as-a-Service, платформа как услуга). Теперь к этому можно добавить ещё одну модель — “зловреды как услуга” (Malware-as-a-Service, MaaS), — которая обеспечивает поступательный рост индустрии вредоносных программ. Интернет стал источником бесплатного или недорогого вредоносного ПО, которое легко настраивается для удовлетворения потребностей практически любого хакера. Концепция “зловреды как услуга” значительно снижает требования к навыкам и знаниям, необходимым злоумышленнику для запуска автоматизированной атаки на компьютерную систему. В результате под прицелом киберпреступников оказались предприятия любых масштабов — от крупных корпораций до небольших компаний.
Заключение
Можно не сомневаться, что дальнейшее усовершенствование процесса разработки вредоносного программного обеспечения сделает ближайшие месяцы “горячими” для антивирусных специалистов и производителей средств защиты от вредоносных программ. Конечным пользователям при работе в сети Интернет необходимо сохранять бдительность, чтобы уменьшить вероятность заражения своего цифрового устройства.
Автор статьи — генеральный директор компании eScan MicroWorld.