8 kierunków, w których podążą cyberprzestępcy
2014-12-08 10:43
Jakie trendy w cyberprzestępczości w 2015 roku? © Nikolai Sorokin - Fotolia.com
Przeczytaj także: Cyberprzestępczość gorsza niż cyberwojna
Ostatnie dochodzenie Kaspersky Lab wykryło atak wycelowany w komputer należący do księgowego. Maszyna została wykorzystana do wykonania pokaźnego przelewu w instytucji finansowej. Jest to doskonały przykład na kierunek, w którym będzie podążać cyberprzestępczość: ataków ukierunkowanych wymierzonych w banki.W obecnej dobie zauważalny stał się znaczny wzrost liczby incydentów wykorzystujących szkodliwe oprogramowanie. Ich celem są banki, a metody stosowane przez cyberprzestępców są żywcem wzięte z podręcznika ukierunkowanych cyberataków.
Osoby, którym uda się wniknąć do bankowej sieci, wykradają informacje, które służą następnie do kradzieży pieniędzy prosto z banku. W tym celu stosowane jest kilka metod:
- zdalne polecenie bankomatom, aby wydały gotówkę,
- wykonanie przelewów z kont różnych klientów,
- manipulowanie systemami bankowości online, aby wykonywały przelewy w tle.
Takie ataki wskazują na nowy trend, który charakteryzuje się wykorzystywaniem ataków w stylu APT w świecie cyberprzestępczym.
fot. Nikolai Sorokin - Fotolia.com
Jakie trendy w cyberprzestępczości w 2015 roku?
1) Ugrupowania APT ulegają rozdrobnieniu, poszerzają zakres ataków
Piętnowanie w 2014 roku grup stosujących ataki APT przyczyniło się do publicznego wskazania i oskarżenia grupy hakerskiej, która rzekomo przeprowadziła atak cyberszpiegowski na firmy amerykańskie.
Ponieważ zespoły ekspertów ds. bezpieczeństwa nadal dążą do ujawnienia sponsorowanych przez rządy ugrupowań stosujących ataki APT, w 2015 roku spodziewamy się zmiany trendu – więksi, bardziej widoczni aktorzy na scenie cyberzagrożeń rozpadną się na mniejsze jednostki działające niezależnie od siebie.
W efekcie, ataki będą bardziej rozproszone, co oznacza, że ich ofiarą padnie większa liczba firm, ponieważ mniejsze ugrupowania będą dywersyfikować swoje działania. Oznacza to również, że większe firmy, które były wcześniej atakowane przez dwie lub trzy grupy APT, będą teraz ofiarą bardziej zróżnicowanych ataków pochodzących z liczniejszych źródeł.
2) Stary kod, nowe (niebezpieczne) luki w zabezpieczeniach
Niedawne oskarżenia dotyczące celowego manipulowania i niezamierzonych usterek w kryptoimplementacjach („goto fail”), jak również krytyczne luki w zasadniczym oprogramowaniu (Shellshock, Heartbleed, OpenSSL) spowodowały nieufność społeczności wobec niezbadanego oprogramowania. Reakcja była następująca: należy przeprowadzić niezależne audyty kluczowego oprogramowania lub zlecić badaczom bezpieczeństwa przeanalizowanie ich pod kątem krytycznych luk w zabezpieczeniach (co jest równoznaczne z nieoficjalnym badaniem). To oznacza, że 2015 rok będzie kolejnym rokiem nowych, niebezpiecznych luk w zabezpieczeniach wykrytych w starym kodzie, które narażą infrastrukturę internetową na niebezpieczne ataki.
3) Eskalacja ataków na bankomaty i punkty sprzedaży
Wydaje się, że w tym roku miała miejsce eksplozja ataków na bankomaty – odnotowaliśmy kilka głośnych incydentów oraz mobilizację organów ścigania na całym świecie, aby zareagować na ten kryzys. Skutkiem tego nagłośnienia jest świadomość, że bankomaty mogą stanowić cel ataków, z czego na pewno zdają sobie sprawę cyberprzestępcy. Ponieważ większość takich systemów działa pod kontrolą Windows XP i charakteryzuje się słabymi zabezpieczeniami fizycznymi, z założenia są one niezwykle podatne na ataki.
W 2015 roku spodziewamy się dalszej ewolucji ataków na bankomaty przy użyciu ukierunkowanych szkodliwych technik w celu uzyskania dostępu do „mózgu” bankomatów. Kolejnym etapem będzie skompromitowanie przez osoby atakujące sieci banków oraz wykorzystanie tego poziomu dostępu, aby manipulować bankomatami w czasie rzeczywistym.
4) Ataki na komputery Mac: botnety OS X
Mimo wysiłków firmy Apple, aby uszczelnić system operacyjny OS X, szkodliwe oprogramowanie nadal jest rozprzestrzeniane za pośrednictwem torrentów i pakietów nielegalnego oprogramowania. Rosnąca popularność Maków wzbudza zainteresowanie w świecie przestępczym, sprawiając, że rozwój szkodliwego oprogramowania dla tej platformy staje się atrakcyjniejszy. Domyślnie zamknięty ekosystem utrudnia szkodliwemu oprogramowaniu skuteczny atak na platformę, istnieje jednak grupa użytkowników, którzy z chęcią wyłączą zabezpieczenia w systemie OS X – są to w szczególności osoby, które wykorzystują pirackie oprogramowanie.
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)