eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet8 kierunków, w których podążą cyberprzestępcy

8 kierunków, w których podążą cyberprzestępcy

2014-12-08 10:43

8 kierunków, w których podążą cyberprzestępcy

Jakie trendy w cyberprzestępczości w 2015 roku? © Nikolai Sorokin - Fotolia.com

Rozdrobnienie i poszerzenie zakresu ataków APT, pojawienie się nowych luk w zabezpieczeniach, nasilenie ataków skierowanych na bankomaty, biletomaty i punkty sprzedaży, inwazja na komputery Mac i Internet Rzeczy. W tych kierunkach będzie w nadchodzącym roku podążać cyberprzestępczość - prognozują eksperci z Kaspersky Lab.

Przeczytaj także: Cyberprzestępczość gorsza niż cyberwojna

Ostatnie dochodzenie Kaspersky Lab wykryło atak wycelowany w komputer należący do księgowego. Maszyna została wykorzystana do wykonania pokaźnego przelewu w instytucji finansowej. Jest to doskonały przykład na kierunek, w którym będzie podążać cyberprzestępczość: ataków ukierunkowanych wymierzonych w banki.

W obecnej dobie zauważalny stał się znaczny wzrost liczby incydentów wykorzystujących szkodliwe oprogramowanie. Ich celem są banki, a metody stosowane przez cyberprzestępców są żywcem wzięte z podręcznika ukierunkowanych cyberataków.

Osoby, którym uda się wniknąć do bankowej sieci, wykradają informacje, które służą następnie do kradzieży pieniędzy prosto z banku. W tym celu stosowane jest kilka metod:
  • zdalne polecenie bankomatom, aby wydały gotówkę,
  • wykonanie przelewów z kont różnych klientów,
  • manipulowanie systemami bankowości online, aby wykonywały przelewy w tle.

Takie ataki wskazują na nowy trend, który charakteryzuje się wykorzystywaniem ataków w stylu APT w świecie cyberprzestępczym.

fot. Nikolai Sorokin - Fotolia.com

Jakie trendy w cyberprzestępczości w 2015 roku?

Rozdrobnienie i poszerzenie zakresu ataków APT, pojawienie się nowych luk w zabezpieczeniach, nasilenie ataków skierowanych na bankomaty, biletomaty i punkty sprzedaży, inwazja na komputery Mac i Internet Rzeczy.


1) Ugrupowania APT ulegają rozdrobnieniu, poszerzają zakres ataków


Piętnowanie w 2014 roku grup stosujących ataki APT przyczyniło się do publicznego wskazania i oskarżenia grupy hakerskiej, która rzekomo przeprowadziła atak cyberszpiegowski na firmy amerykańskie.

Ponieważ zespoły ekspertów ds. bezpieczeństwa nadal dążą do ujawnienia sponsorowanych przez rządy ugrupowań stosujących ataki APT, w 2015 roku spodziewamy się zmiany trendu – więksi, bardziej widoczni aktorzy na scenie cyberzagrożeń rozpadną się na mniejsze jednostki działające niezależnie od siebie.

W efekcie, ataki będą bardziej rozproszone, co oznacza, że ich ofiarą padnie większa liczba firm, ponieważ mniejsze ugrupowania będą dywersyfikować swoje działania. Oznacza to również, że większe firmy, które były wcześniej atakowane przez dwie lub trzy grupy APT, będą teraz ofiarą bardziej zróżnicowanych ataków pochodzących z liczniejszych źródeł.

2) Stary kod, nowe (niebezpieczne) luki w zabezpieczeniach


Niedawne oskarżenia dotyczące celowego manipulowania i niezamierzonych usterek w kryptoimplementacjach („goto fail”), jak również krytyczne luki w zasadniczym oprogramowaniu (Shellshock, Heartbleed, OpenSSL) spowodowały nieufność społeczności wobec niezbadanego oprogramowania. Reakcja była następująca: należy przeprowadzić niezależne audyty kluczowego oprogramowania lub zlecić badaczom bezpieczeństwa przeanalizowanie ich pod kątem krytycznych luk w zabezpieczeniach (co jest równoznaczne z nieoficjalnym badaniem). To oznacza, że 2015 rok będzie kolejnym rokiem nowych, niebezpiecznych luk w zabezpieczeniach wykrytych w starym kodzie, które narażą infrastrukturę internetową na niebezpieczne ataki.

3) Eskalacja ataków na bankomaty i punkty sprzedaży


Wydaje się, że w tym roku miała miejsce eksplozja ataków na bankomaty – odnotowaliśmy kilka głośnych incydentów oraz mobilizację organów ścigania na całym świecie, aby zareagować na ten kryzys. Skutkiem tego nagłośnienia jest świadomość, że bankomaty mogą stanowić cel ataków, z czego na pewno zdają sobie sprawę cyberprzestępcy. Ponieważ większość takich systemów działa pod kontrolą Windows XP i charakteryzuje się słabymi zabezpieczeniami fizycznymi, z założenia są one niezwykle podatne na ataki.

W 2015 roku spodziewamy się dalszej ewolucji ataków na bankomaty przy użyciu ukierunkowanych szkodliwych technik w celu uzyskania dostępu do „mózgu” bankomatów. Kolejnym etapem będzie skompromitowanie przez osoby atakujące sieci banków oraz wykorzystanie tego poziomu dostępu, aby manipulować bankomatami w czasie rzeczywistym.

4) Ataki na komputery Mac: botnety OS X


Mimo wysiłków firmy Apple, aby uszczelnić system operacyjny OS X, szkodliwe oprogramowanie nadal jest rozprzestrzeniane za pośrednictwem torrentów i pakietów nielegalnego oprogramowania. Rosnąca popularność Maków wzbudza zainteresowanie w świecie przestępczym, sprawiając, że rozwój szkodliwego oprogramowania dla tej platformy staje się atrakcyjniejszy. Domyślnie zamknięty ekosystem utrudnia szkodliwemu oprogramowaniu skuteczny atak na platformę, istnieje jednak grupa użytkowników, którzy z chęcią wyłączą zabezpieczenia w systemie OS X – są to w szczególności osoby, które wykorzystują pirackie oprogramowanie.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: