Prgnza dtycząca cyberzagrżeń na 2012 rk Autr: Aleksander Gstiew, ekspert z Kaspersky Lab Cyberwjny Rk 2011 zapisał się jak ten, w którym praktycznie wszyscy glbalni gracze zasygnalizwali gtwść d rzwju i stswania cyberbrni. Maswa histeria wywłana dkryciem rbaka Stuxnet w 2010 r. spwdwała, że wiele państw zaczęł traktwać wykrzystanie przeciwk nim cyberbrni jak działanie wjenne. Jednak pstępując w ten spsób pmijają bardz isttne aspekty teg rdzaju zagrżenia. Weźmy na przykład Stuxneta. Szkdnik ten stanwił unikatwe zjawisk: zstał stwrzny wyłącznie d wykrzystania w kreślnym czasie i miejscu. C więcej, nie istniał łatw dstępne rzwiązanie militarne, przy pmcy któreg mżna był je pknać. T dlateg uważamy, że wykrzystywanie cyberbrni, takiej jak Stuxnet, nadal będzie stanwić dsbnine incydenty. Pjawienie się takich zagrżeń będzie uzależnine w głównej mierze d stsunków między kreślnymi państwami. Aby zstała stwrzna cyberbrń tej klasy, musi istnieć zarówn agresr jak i fiara. W przypadku agresra, prblem musi być tak pważny, aby dalsze ignrwanie g nie był już mżliwe, a działania militarne nie wchdziły w grę. Analiza becnych knfliktów międzypaństwwych mże pmóc przewidzieć pdbne incydenty w przyszłści. T wszystk dtyczy cyberbrni w rdzaju rbaka Stuxnet, której celem jest przeprwadzanie cybersabtażu. W przeciwieństwie d niej, inne typy cyberbrni, umżliwiające niszczenie danych w kreślnym czasie, będą prawdpdbnie szerk rzpwszechnine. Rzwiązania, takie jak kill switch (funkcja pzwalająca na błyskawiczne zamknięcie systemu), bmby lgiczne itd. mgą być regularnie rzwijane i systematycznie stswane. C więcej, twrzenie takich prgramów mże być zlecane prywatnym kntrahentm angażwanym przez wjsk, rgany ścigania raz agencje wywiadwcze. W wielu przypadkach zlecenibirca nigdy nie pzna tżsamści stateczneg klienta. Mżna załżyć, że w 2012 r. główne cyberknflikty będą dtyczyły tradycyjnych si knfrntacji: Stany Zjednczne i Izrael kntra Iran raz Stany Zjednczne i Eurpa Zachdnia kntra Chiny. Maswe ataki ukierunkwane W 2011 rku wyłniły się nwe źródła szkdliweg prgramwania i ukierunkwanych cyberataków. W nwym rku spdziewamy się znaczneg wzrstu liczby nwych graczy raz zagrżeń, jak również głśnych incydentów. D wzrstu liczby rejestrwanych ataków w pewnym stpniu przyczyni się znacznie skuteczniejszy prces wykrywania. Prblemy związane z wykrywaniem i zwalczaniem ataków ukierunkwanych dprwadziły d wyłnienia się całkwicie ddzielnej dziedziny w branży bezpieczeństwa IT. Duże firmy, które padają fiarą takich ataków, craz częściej zwracają się pmc d małych prywatnych firm. Rsnąca knkurencja na rynku ferującym
takie usługi chrny rzuci więcej światła na teg rdzaju incydenty. Na skutek wzrstu pzimu chrny raz liczby prducentów ferujących pmc w tym zakresie sby atakujące będą zmuszne drastycznie zmienić swje metdy. Obecnie wiele grup dpwiedzialnych za ataki ukierunkwane częst nie zadaje sbie trudu stwrzenia wyspecjalizwaneg szkdliweg prgramwania, wykrzystując zamiast teg cudze gtwe prgramy. Dbrym przykładem jest trjan Pisn Ivy, który pwstał w Szwecji, ale stał się ulubinym narzędziem chińskich hakerów. Jeg przeciwieństwem jest trjan Duqu, który stanwi zapwiedź teg, c będzie, mże zstać zmdyfikwany w zależnści d kreślnych celów i wykrzystuje specjalizwane serwery kntrli. Skutecznść tradycyjnych metd ataków wykrzystywanie dkumentów w załącznikach d wiadmści e-mail, które zawierają szkdliwe prgramy atakujące pprzez luki w zabezpieczeniach będzie stpniw zmniejszać się. Ataki będą craz częściej przeprwadzane z przeglądarek internetwych. Naturalnie, skutecznść takieg pdejścia będzie zależała d liczby luk wykrytych w ppularnym prgramwaniu, takim jak przeglądarki, aplikacje biurwe czy systemy multimedialne. Zwiększy się zakres atakwanych firm i bszarów gspdarki. Obecnie większść incydentów dtyka firmy raz rganizacje państwwe działające w przemyśle militarnym, w branży finanswej, hi-tech raz badań naukwych. W 2012 rku ich celem staną się również firmy z sektra wydbycia zasbów naturalnych, energii, transprtu, spżywczeg i farmaceutyczneg, jak również firmy świadczące usługi internetwe raz z zakresu bezpieczeństwa IT. Znacznie zwiększy się również zasięg gegraficzny ataków, który wykrczy pza Eurpę Zachdnią i Stany Zjednczne i bejmie państwa w Eurpie Wschdniej, na Bliskim Wschdzie i w Płudniw Wschdniej Azji. Zagrżenia mbilne Andrid W 2012 r. niechciana ppularnść, jaką cieszy się platfrma Andrid wśród twórców wirusów, jeszcze bardziej wzrśnie. Cyberprzestępcy atakujący platfrmy mbilne skncentrują się głównie na twrzeniu szkdliweg prgramwania dla Andrida. Z pwdu gwałtwneg wzrstu liczby szkdliwych prgramów dla Andrida w drugiej płwie 2011 r. system peracyjny Ggle a uplaswał się na pierwszym miejscu wśród mbilnych platfrm pd względem liczby zagrżeń i niewiele wskazuje na t, że twórcy wirusów pójdą w innym kierunku. Spdziewamy się również wzrstu liczby ataków wykrzystujących luki w zabezpieczeniach. W 2012 rku cyberprzestępcy będą aktywnie stswać różne explity w celu rzprzestrzeniania szkdliweg prgramwania jak również szkdliwe prgramy zawierające explity, które pzwalają na zwiększenie przywilejów i uzyskanie dstępu d systemu peracyjneg urządzenia. W 2011 r. praktycznie wszystkie ataki, w których wykrzystywane były luki w zabezpieczeniach, stanwiły próbę zwiększenia przywilejów w systemie peracyjnym. Z klei w 2012 r. prawdpdbnie pjawią się pierwsze ataki, które będą wykrzystywały luki w celu zainfekwania sameg systemu peracyjneg. Innymi słwy, będziemy świadkami pierwszych mbilnych ataków typu drive-by-dwnlad. Zwiększy się liczba szkdliwych prgramów umieszczanych w sklepach z aplikacjami, szczególnie w Andrid Markecie. Mim licznych szkdników wykrytych w jeg ficjalnym sklepie Ggle nie zmienił znacząc zasad weryfikacji nwych aplikacji, w związku z czym twórcy wirusów prawdpdbnie nadal będą wykrzystywać g d rzprzestrzeniania swich prgramów.
Istnieje duże prawdpdbieństw pjawienia się pierwszeg masweg rbaka dla Andrida, który będzie rzprzestrzeniał się za pśrednictwem wiadmści tekstwych i wysyłał dsyłacze prwadzące d sklepów z aplikacjami nline, w których zstał umieszczny. Prawdpdbnie pwstanie również pierwszy mbilny btnet (sieć zainfekwanych urządzeń) na tej platfrmie. W 2011 r. aktywnść kilku grup twórców szkdliweg prgramwania specjalizujących się w aplikacjach mbilnych rzwinęła się w hurtwą prdukcję szkdliweg prgramwania. Prces ten będzie widczny również w 2012 r. T znacza, że w przyszłym rku mże już istnieć w pełni wykształcny przemysł mbilneg szkdliweg prgramwania. Inne mbilne platfrmy Symbian. Przez długi czas najppularniejsza platfrma zarówn wśród użytkwników jak i twórców wirusów. Obecnie traci pzycję na rynku mbilnych systemów peracyjnych raz ppularnść wśród cyberprzestępców. Dlateg nie spdziewamy się znaczącej ilści szkdliweg prgramwania dla tej platfrmy. J2ME. Nadal należy spdziewać się dść sprej ilści szkdliwych prgramów (a ściślej mówiąc, trjanów SMS) dla systemu Java 2 Micr Editin. Jednak ich liczba pzstanie na tym samym pzimie lub zmniejszy się. Windws Mbile. Platfrma ta nigdy nie wzbudziła dużeg zaintereswania wśród twórców wirusów. Rk 2011 nie był pd tym względem wyjątkiem. Nie będzie żadną niespdzianką, jeżeli liczbę szkdliwych prgramów dla tej platfrmy będzie mżna pliczyć na placach jednej ręki. Windws Phne 7. Istnieje duże prawdpdbieństw, że pjawi się pierwszy szkdnik typu prf-fcncept dla tej platfrmy. ios. Od jeg premiery w 2009 rku zstały wykryte dwa szkdliwe prgramy, których celem są przede wszystkim złamane urządzenia działające pd kntrlą teg systemu. W 2012 rku nie należy spdziewać się żadnych zmian w tym zakresie, chyba że Apple zmieni swją plitykę dystrybucji prgramwania. W 2012 rku wiele ataków ukierunkwanych będzie prawdpdbnie wykrzystywał szkdliwe prgramwanie przeznaczne dla platfrm innych niż Andrid. Typwym przykładem jest atak przy użyciu prgramu ZitM i SpitM (ZeuS- raz SpyEye-in-the-Mbile). Mbilne szpiegstw kradzież danych z telefnów kmórkwych raz śledzenie sób przy użyciu ich telefnów raz usług gelkalizacji stanie się szerk rzpwszechnine, wykraczając pza tradycyjne wykrzystywanie takich technlgii przez rgany ścigania i prywatne firmy detektywistyczne. Ataki na bankwść nline W 2012 rku ataki na systemy bankwści nline znajdą się w grupie d najbardziej rzpwszechninych metd kradzieży pieniędzy należących d zwykłych użytkwników. Mim stswanych przez banki śrdków technicznych liczba przestępstw ppełnianych w tym bszarze gwałtwnie wzrasta na całym świecie.
W najbliższej przyszłści zwiększy się prawdpdbnie liczba przypadków nieautryzwaneg dstępu d systemów bankwści nline w krajach azjatyckich. Przyczyni się d teg szybki rzwój takich usług w Azji Płudniw-Wschdniej i Chinach raz fakt, że liczni eksperci ds. cyberprzestępczści w tym reginie kncentrwali się d tej pry na innych typach ataków (w tym na atakach na fanów gier nline). Oprócz atakwania użytkwników gier nline azjatyccy cyberprzestępcy znani są z przeprwadzania ataków phishingwych na klientów eurpejskich i amerykańskich banków. Dzisiaj, gdy lkalne serwisy bankwe i płatnści elektrnicznych rzwijają się równlegle d wzrstu standardu życia w państwach azjatyckich, należy spdziewać się craz większej liczby ataków na lkalne banki i użytkwników przy użyciu wyspecjalizwanych, lkalnych prgramów phishingwych i trjanów. Celem takich ataków najprawdpdbniej będą użytkwnicy urządzeń mbilnych raz kmputerów PC. Pza Azją Płudniw-Wschdnią i Chinami mgą pjawić się ataki na mbilne serwisy płatnści w krajach Afryki Wschdniej. Prywatne życie użytkwników Prblem chrny pufnych danych użytkwników staje się jednym z najgrętszych tematów bezpieczeństwa IT. W 2011 rku w Rsji miały miejsce wycieki danych, których fiarą padli peratrzy sieci kmórkwych raz serwisy handlu elektrniczneg. Oburzenie na świecie wywłał mbilne prgramwanie CarrierIQ raz infrmacje przechwywaniu danych gelkacyjnych w iphnie/ipadzie. Pnadt, d najgłśniejszych wydarzeń, jakie miały miejsce w zeszłym rku, należały kradzieże danych dtyczących dziesiątków milinów klientów różnych systemów w Krei Płudniwej raz włamanie cyberprzestępców d Sny PlayStatin Netwrk. Mim że incydenty te miały różne przyczyny i różniły się ilścią raz rdzajem skradzinych danych, wszystkie z nich miały ten sam cel. Firmy na całym świecie próbują zebrać mżliwie jak najwięcej infrmacji swich klientach. Niestety, nie idzie t w parze z dpwiednią chrną przechwywanych infrmacji. Czynnikiem, który mże sprzyjać utracie danych, jest nieustanny rzwój technlgii chmury : cyberprzestępcy mają teraz ddatkwy cel ataków, tj. centra danych, w których przechwywane są dane różnych firm. Wycieki danych z serwisów w chmurze mgą pważnie zaszkdzić reputacji tej technlgii raz kncepcji przechwywania w chmurze, które w dużej mierze pierają się na zaufaniu użytkwników. Jeżeli chdzi systemy grmadzące dane użytkwnikach, takie jak CarrierIQ, jesteśmy przeknani, że w 2012 r. pjawi się więcej przypadków wykrzystywania takich systemów. Dstawcy usług telefnii kmórkwej, prducenci prgramwania i usług sieciwych nie zamierzają drzucić mżliwści bizneswych, jakie daje psiadanie danych użytkwników. Haktywizm Haktywizm, czyli ataki hakerów w ramach prtestu, przeżywa teraz swiste drdzenie i siąga nwe pzimy. Mim aresztwań znanych haktywistów w 2012 rku nadal będą miały miejsce liczne ataki na różne instytucje rządwe raz bizneswe. Haktywizm będzie psiadał craz więcej implikacji plitycznych. Trend ten będzie jeszcze wyraźniejszy niż w 2011 r., gdy celem większści ataków przeprwadzanych na krpracje był tzw. lulz, czyli frma naśmiewania się z kgś. Haktywizm mże również być wykrzystywany jak przykrywka dla innych ataków, w celu dwrócenia d nich uwagi lub ustanwienia fałszyweg trpu, umżliwiając bezpieczne włamanie się d daneg biektu. W 2011 rku wiele ataków haktywistów dprwadził d wycieku pufnych danych, c bez wątpienia jest celem
klasycznych ataków ukierunkwanych, zarówn tych przeprwadzanych w ramach szpiegstwa handlweg jak i zabezpieczenia interesów nardwych. W takich przypadkach haktywiści (prawdpdbnie niechcący) ddali grmną przysługę innym grupm, które mgą wykrzystać ich metdy d kradzieży infrmacji pdczas ataków inneg typu. Wniski Pdsumwując, przewidujemy, że w następnym rku będą miały miejsce następujące wydarzenia raz trendy w zakresie aktywnści cyberprzestępczej: Cyberbrń w rdzaju rbaka Stuxnet będzie szyta na miarę, tj. twrzna tylk dla knkretnych celów. Cyberprzestępcy będą craz częściej wykrzystywać prstsze narzędzia typu kill switch, bmby lgiczne itd. umżliwiające zniszczenie danych w kreślnym czasie. Zwiększy się liczba ataków ukierunkwanych. W związku ze spadkiem skutecznści becnych metd infekcji cyberprzestępcy zaczną stswać nwe. Rzszerzy się również zakres atakwanych firm raz bszarów działalnści gspdarczej. W 2012 rku cyerprzestępcy będą pisali mbilne szkdliwe prgramwanie, któreg celem będzie głównie Andrid firmy Ggle. Przewidujemy wzrst liczby ataków wykrzystujących luki w zabezpieczeniach jak również pierwsze mbilne ataki drive-by (na przykład pdczas przeglądania strn WWW). Odntujemy craz więcej przypadków umieszczania szkdliweg prgramwania w ficjalnych sklepach z aplikacjami, głównie w Andrid Markecie. Rzpwszechni się szpiegstw mbilne, bejmujące kradzież danych z telefnów kmórkwych raz śledzenie sób przy użyciu ich telefnów raz usług gelkalizacji. W 2012 r. ataki na systemy bankwści nline staną się jedną z najbardziej rzpwszechninych metd kradzieży pieniędzy użytkwników. Najbardziej zagrżne będą kraje z Azji Płudniw-Wschdniej, Chin i Afryki Wschdniej. Na całym świecie będą przeprwadzane liczne ataki na różne instytucje rządwe raz firmy. Haktywizm mże być wykrzystywany w celu ukrycia innych rdzajów ataków.