G Data așteaptă o creștere semnificativă a atacurilor planificate, precum și a programelor malware pentru Mac și Android
Experții de la G Data SecurityLabs au alcătuit o retrospectivă, la sfârșit de an, a atacurilor și infracțiunilor cibernetice asupra securității IT. În 2012, infractorii online au optat pentru malware inteligent și, prin urmare, au acționat mai mult pe calitate, decât pe cantitate. G Data se așteaptă la o continuare a acestui trend pentru anul viitor și crede că infractorii vor ataca, deasemenea, companii și instituții. Pentru a avea mai multe șanse de reușita, ei vor exploata dispozitivele mobile personale ale angajaților care au acces la rețeaua companiei. În 2013, experții în securitate cred că atacatorii îi vor viza, într-o mai mare măsură, pe utilizatorii de dispozitive mobile și de Mac-uri. Malware-ul pentru computerele Apple a fost până acum într-o perioadă de testare. În plus, kit-urile de exploatare (exploit kits) sunt produse în masă, iar pentru folosirea acestora nu este nevoie de experți. În ceea ce privește războiul cibernetic atât de mediatizat, G Data punctează: spionaj, da – război cibernetic, nu! G Data a făcut un rezumat al tuturor previziunilor în IT Security Barometer 2013.
"Încă nu a avut loc o creștere a atacurilor planificate asupra companiilor și instituțiilor, iar noi estimăm că se va întâmpla anul viitor, deoarece acest model de infracțiuni electronice este extrem de profitabil. Atacatorii vor utiliza un nou vector de atac, prin accesarea dispozitivelor mobile ale angajaților, în mod planificat, obținând astfel accesul la datele sensibile ale companiilor, de exemplu," explică Ralf Benzmuller, șef al G Data SecurityLabs. "Asistăm la o altă evoluție interesantă, a kit-urilor de exploatare. Acestea fac computerele mai ușor de atacat, urmarea constând în pachete întregi de date dislocate și puse la vânzare pe piața neagră. Iar aceasta nu este o treabă care să necesite prezența unui expert."
Barometru IT Security pentru 2013
2013 – anul războiului cibernetic sau doar al panicii cibernetice?
Războiul cibernetic a fost menționat repetat în conexiune cu Stuxnet, Flame sau Gaus. Cu toate acestea, expertul în securitate crede că acest război nu va avea loc. "Cei care vorbesc despre războiul cibernetic sunt, cu siguranță, pe o pistă greșită. Aceasta este o chestiune de activități specifice spionajului, mai degrabă. Să vorbești despre război cibernetic (cyber warfare) este o exagerare," spune Ralf Benzmuller. "Este mai potrivit de spus că, la fel ca într-o dispută militară, un departament adecvat este desemnat să protejeze propria infrastructura IT și să țină la distanță un potențial atacator."
Atacuri planificate
Atacurile planificate asupra organizațiilor și companiilor vor crește în noul an, însă, atacatorii nu vor viza doar marile companii, ci și companii mici.
Utilizarea unui număr mai mare de dispozitivele personale în rețeaua companiei generează noi vectori de atac pentru infractori.
Malware-ul pentru MAC a trecut de perioada de tatonare
G Data se așteaptă la mai multe apariții ale programelor malware pentru sistemele de operare Apple în anul următor, cu intenții clare de a sustrage bani și să spioneze datele personale. "Perioada de test s-a sfârșit pentru malware-ul de Mac. Infractorii cibernetici sunt gata de acțiune," explică Ralf Benzmuller. Expertul G Data consideră că utilizatorii de Mac-uri pot fi cu ușurință luați prin surprindere, spre beneficiul atacatorilor, tocmai pentru ca nu conștientizează pericolul.
Smart TV-urile: atacuri in living room
Televizoarele cu acces la web continuă să câștige teren și, în opinia G Data, infractorii vor exploata aceasta dezvoltare. Victimele vor putea fi spionate cu ajutorul camerelor web și a microfoanelor. O altă posibilitate de infectare este infiltrarea de coduri malware sub acoperire prin intermediul update-urilor, pretinse a fi de la firma producătoare.
Malware mobil în creștere
Anul viitor, cantitatea de malware dezvoltat pentru tablete și telefoane inteligente cu sistem de operare Android va continua să crească. Providerul german se așteaptă ca vulnerabilitațile din browsere să fie descoperite și exploatate de infractori, iar atacurile să aibă loc pe perioada navigării pe Internet. În plus, atacatorii vor continua să se concentreze pe inginerii sociale pentru a infiltra aplicații malware pe dispozitivele mobile.
Breșe de securitate folosite drept căi de acces
Numărul de programe exploatatoare (exploits) va continua să crească în 2013. G Data înregistrează din ce în ce mai multe programe exploit, pregătite să fie aruncate în luptă și care să fie exploatate, apoi, prin vânzarea pe piața neagră. Kit-urile de exploatare implică o experiență scăzută din partea infractorilor pentru manipularea website-urilor și livrarea de malware către vizitatorii acestora. Atacatorii profită de neactualizarea versiunilor de Java și pe vulnerabilitățile programelor pentru a acționa. Totodată, breșele de securitate nou descoperite sunt adoptate rapid de kit-urile de exploatare.