14:27 Прогнозы McAfee на 2016 год | ||
Прогнозы McAfee на 2016 годНикто не мог ожидать такого неожиданного подрыва Интернет-механизмов, таких как SSL (не особо известная, но очень опасная BERserk, более популярная Heartbleed) цифровой подписи, а также возможности идентифицировать пользователей. Это очень важное событие 2016 года. Хотя, на данный момент нет смысла об этом снова рассказывать, достаточно будет рассмотреть ситуацию, сложившуюся на конец лета 2015 года. Так вот в сравнении со всем годом, общая численность вредоносного ПО возросла почти на 80%, а мобильного – более 100%. Следует отметить, что второе выявлялось с поразительной скоростью – за 1 секунду по 5 образцов. Изменилась статистика, которая была стабильна в предыдущий год, к уменьшению количества обновленного ПО для вымогательства. Также сократилось количество руткитов, хотя в предыдущие пол года они били все рекорды. К примеру, всего за 3 месяца было выявлено более 30 млн вредоносных URL. А секрет злоумышленников прост – чтоб не было обнаружено реальное название сайта, они использовали короткие адреса. Следует отметить, что большая часть от всех веб-угроз хостится именно в США. Как и раньше самой активной сетевой атакой является DOS (почти 40%), также очень частыми являются атаки SSL (5-8% каждые три месяца). Как мы видим, специалисты очень надеяться, что хуже уже не будет. И все же эксперты настроены не очень оптимистично и в будущее смотрят скептически. І. Кибершпионаж и его развитие В первую очередь, разговор пойдет про силовые ведомства. Они пользуются вредоносным ПО, чтобы отслеживать информационные системы интересующих их стран и политических сил, и никак ни для конкретной работы. Конечно же речь идет и АРТ. Впрочем, самые простые злоумышленники пользуются точно такой же тактикой. ІІ. Атаки на IoT Одним из важных аспектов является то, что все это создается абсолютно не переживая за безопасность, но иногда они нам близки, скажем, даже ближе мобильных телефонов. Это сложно представить, но в нынешнее время кибервымогатели атакуют не только ПК, но и принтеры, электрические счетчики, ІР-системы. И для этого им даже не нужно тратить время на мелкие пакости, этим всем может занятся Cybercrime-as-a-Service. В последнее время это становится все более популярным, и, к сожалению, это только вопрос времени насколько скоро это расширится хакерами. ІІІ. Приватность и ее противоречия В этой области огромное количество не разрешенных вопросов между обычным гражданином и государством, либо между бизнесом и работниками. Причем, именно специалисты McAfee полагают, что даже Евросюз мог бы помочь в разрешении вопросов этой области, как на юридическом, так и на формальном уровнях. Видимо, смотря на то, как развиваются нынешние технологии уже давно пора определить само понятие «персональная информация» и актуализировать право ее собирать. К примеру, возьмем трекер, может очень много о вас «рассказать» всего лишь сопоставив данные о вашем движении по разным маршрутам, для этого всего лишь необходимо сопоставить координаты размещения гаража, работы, дома и т.д. Хотя с другой стороны существует проблема точности авторизации. Со временем контексты и биометрические идентификаторы смогут вытеснить ролевые системы и даже пароли. IV. Облачные хранилища и их «захват» Благодаря созданию облачных хранилищ помогли пользователям создать отличную страховку от шифровки файлов – теперь нет потребности в расшифровывании, достаточно всего лишь перезаписать. Хакерам придется менять свою тактику. Теперь же, вредоносное ПО будет вынуждено спрятаться на неопределенное время, в том числе и от антивирусов, а отследив, как взаимодействует пользователь с данными сервисами, просто зашифрует их резервные копии. McAfee до сих пор ждут создания хакерами вымогательского ПО с наиболее обновленными методами, разработанными на простых ПК. На самом деле это было бы очень удобно: во-первых, огромное количество способов оплаты, а во-вторых, ведь в телефоне мы храним самую интересную и важную информацию. V. Атаки на мобильные устройства В McAfee уверенны, что в скором времени наши мобильные телефону повторят «успех» обычных настольных компьютеров. Для этого уже давно создано огромное количество вредоносных приложений, и они уже распространяются. То есть пользователю всего лишь придется кликнуть по рекламе, (которая будет тоже вредоносной) и перейти на магазин ПО. VI. Атаки на платежные терминалы К сожалению, тенденция всех предыдущих лет, а в частности в 2015 г. и в нынешнем 2016г будет иметь продолжение во всем своем великолепии. Имеются в виду, как самые простые скипперы, так и более новые новшества. Их уязвимым местом являются технологии Host Card Emulation(а их уже, кстати, согласовали как Visa, так и MasterCard). Это было доказано и практически продемонстрировано буквально недавно на Mobile Pwn2Own. VII. Угроза для Windows-систем Разработчики Windows-системы обнаружили уязвимые места Shellshock в командной оболочке Bash, поэтому их страх очевиден. Конечно, не стоит забывать об опасности для системы и обычные потребительские устройства, телевизоры, серверы и прочие, где хоть как-то участвуют Linux и Unix. Просто проблема заключается в том, что эти системы, даже не смотря на конкретную реализацию, считаются намного безопасней системы Windows и разработчики и персонал компании просто не готовы к увеличению угроз. VIII. Уязвимые места ПО На сентябрь 2015 года было обнаружено около 5200 уязвимостей и это еще не предел. Можно уверенно сказать, что к концу 2015 года их будет соответственно больше. Учитывая данные 2015 года можно с уверенностью сказать, что этот год с легкостью побьет все рекорды. Причиной этому является то, что хакеры движутся в тенденциях данного направления. McAfee считают, что происходит это именно благодаря развитию защитных технологий в 2006-2011гг., к примеру, DEP и ASLR, и благодаря распространению 64-разрядного ПО. Но на сегодня хакеры смогли побороть все препятствия и снова могут активно продолжать свою деятельность. Хотя даже при наличии у системы уязвимых мест, это еще не говорит насколько это рискованно. Уязвимость определяется самими разработчиками и специалистами этой сферы. Только пройдя специальные обучающие компютерные курсы, Вы сможете обнаруживать уязвимости самостоятельно. Но все ж,е статистика разработки ПО говорит сама за себя. Учитывая наблюдения McAfee, часть вредоносного ПО, которое пользуется известными уязвимостями, составляет всего 1-7% .Переломным периодом тенденции описанной выше стал 2012 год. Существуют уязвимости называемые 0day, о которых мы сможем узнать только в момент самой атаки. К сожалению, тенденция их появлению оставляет желать лучшего. Значимость этих прогнозов специалисты McAfee объясняется, как отсутствие надежды на появление в 2016 году хорошей защиты приложений системного уровня. Но, не смотря на это, Microsoft EMET все же достаточно эффективен в своей деятельности и даже можно говорить о появлении аналогичных продуктов. XI. «Песочницы» и их значение Поговорим о самом понятии «песочница». Это такой механизм, который, обнаружив подозрительное поведение, пресекает его и не позволяет выйти во внешнюю среду. Так называемая «посочница» имеется в таких приложениях как, например, Adobe Reader и Flash, Java и еще во многих других. К сожалению ни одна из известных нам «песочниц» не может гарантировать надежной защиты. К примеру, на известных нам соревнованиях Pwn2Own обычно дают сбой абсолютно и все браузеры. И, нужно отметить, что Java, Adobe Reader и Flash оказались одними из самых уязвимых приложений. То есть, мы можем сделать выводы, что хакеры заинтересованы в этом и то насколько быстро они преодолеют очередной барьер вопрос лишь времени. К сожалению, рассчитывать, что этот вопрос не коснется самостоятельных «песочниц» , которые работают на системном уровне, не стоит. Пусть еще реальных случаев их взлома не было, но эксперты настроены скептически. Автор статьи: Антон Губко (Компьютерные курсы "Столица"). За матеріалами Новини науки
| ||
|
Всього коментарів: 0 | |