Ahogy közeledik a 2016-os év, a Fortinet – a nagyteljesítményű kiberbiztonsági megoldások terén piacvezető vállalat -, és annak a fenyegetéseket kutató részlege, a FortiGuard Labs közzétette éves előrejelzéseit a 2016-os várható malware és hálózatbiztonsági fenyegetésekről.
Az előző évekhez hasonlóan az Internet of Things (IoT) és a felhő szolgáltatások központi szerepet kaptak az előrejelzésekben, viszont az új kártékony taktikák és stratégiák egyedi kihívások elé állítják a kereskedőket és a cégeket egyaránt. A FortiGuard szerint egyre inkább előtérbe kerülnek majd a minden eddiginél szofisztikáltabb megkerüléses módszerek.
Új szabályok: Az „Új Fenyegetések a Láthatáron 2016-ban” című riport azt a célt szolgálja, hogy fényt derítsen azokra az új trendekre és stratégiákra, amiket a FortiGuard kutatói szerint a kiberbűnözők leginkább alkalmazni fognak az elkövetkező egy évben. A Fortinet kutatásainak célja, hogy felvértezze ügyfeleit a kiberbiztonsági fegyverkezési előnyük megtartásához szükséges tudással, és hogy olyan változásokat eszközölhessenek a biztonsági stratégia terén, amire minden cégnek szüksége lesz az új évben. A jövő év top kiberbiztonsági trendjei:
1. Megnövekedett számú m2m támadások
Több olyan példa került a címlapokra 2015-ben, ami bizonyítja az IoT eszközök sebezhetőségét. Azonban 2016-ban számítanunk kell az eszközök között megbízhatónak tartott kommunikációs protokollokat kihasználó kártevők további fejlődésére is. A FortiGuard kutatói arra számítanak, hogy az IoT lesz a „land and expand” támadások középpontjában, aminek során a hackerek az összekapcsolt felhasználói eszközök sebezhetőségét használják ki annak érdekében, hogy megvessék a lábukat a céges hálózatokban.
2. IoT eszközök támadására kifejlesztett férgek és vírusok
Bár a férgek és vírusok által okozott károk már így is sokba kerültek a cégeknek, most, hogy milliónyi eszközön tudnak terjeszkedni – ideértve a viselhető technológiától kezdve az orvosi műszerekig mindent – a lehetséges károk minden eddigi várakozást felülmúlnak. Mások mellett a FortiGuard kutatói már bizonyították, hogy egy rövid kóddal meg lehet támadni és fertőzni olyan eszközöket, amelyek nem rendelkeznek grafikus felhasználói felülettel. Az olyan férgek és vírusok, amik eszközről eszközre terjednek, 2016-ban is határozottan veszélyt jelentenek.
3. A felhő, és a virtuális infrastruktúra ellen indított támadások
A Venom kódnévre keresztelt sebezhetőség jó példa arra, hogy egy kártevő miként kerülheti meg a hypervisort, és férhet hozzá a hoszt operációs rendszerhez egy virtuális környezetben. A virtualizációtól, és a felhőktől való egyre növekvő függésünknek köszönhetően a kiberbűnözők egyre sikeresebbek lesznek az ilyen jellegű támadások kivitelezésekor. Mivel a legtöbb app felhő-alapú rendszerekkel kommunikál, egy megfertőzött app lehetőséget ad a bűnözőknek arra, hogy távolról indítsanak támadást a nyilvános, és magán felhők, valamint azon szerverek ellen, amikhez a kompromittált eszközök csatlakoznak.
4. Új technológiák, amik elrejtik a támadásra utaló bizonyítékokat
A 2015-ben megjelent Rombertik az egyik első „blastware” program volt. Azonban amíg a blastware-nek az a célja, hogy megsemmisítsen, vagy megbénítson egy rendszert, ha felfedezik (a FortiGuard szerint a kiberbűnözők továbbra is használni fogják ezt a fajta malware-t), a „ghostware”-t arra a célra fejlesztették ki, hogy eltüntessen minden olyan kompromittálásra utaló nyomot, amit a legtöbb biztonsági rendszer észlelhet. Ezáltal jelentősen megnehezítik a cégek dolgát, akik megpróbálják kideríteni, mekkora adatveszteséggel járt egy támadás.
5. Károkozók, amelyek a fejlett sandbox technológiát is képesek megkerülni
Sok cég fogott hozzá a sandbox technológiák használatához, aminek keretein belül működés közben megfigyelik a gyanús fájlok viselkedését, és így megtalálják a rejtett, vagy ismeretlen károkozókat. Azonban léteznek malware-ek, amelyek képesek normálisan viselkedni, amíg megfigyelés alatt állnak, és csak akkor kezdik meg a károkozást, ha már átjutottak a sandbox-on. Az ilyesfajta károkozókat kihívás észrevenni, ugyanakkor a sandbox értékelési rendszerére hagyatkozó veszélyt jelző mechanizmusokat is megzavarhatja a működésben.