McAfee Labs: в 2015 году предвидится активное использование эксплойтов и техник обхода

McAfee Labs: в 2015 году предвидится активное использование эксплойтов и техник обхода - фото 1Компания Intel Security выпустила подготовленный лабораторией McAfee Labs ноябрьский отчет по угрозам, в котором содержится аналитика угроз за третий квартал 2014 года и прогноз тенденций в мире информационной безопасности на 2015 год. В отчете говорится об угрозах, вышедших на новый уровень, а также ИБ-инцидентах, пошатнувших давно существующие Интернет-стандарты, которым доверяли много лет. В 2015 году McAfee Labs ожидает появления новых атак, эксплуатирующих уязвимые стандарты, новых типов угроз, направленных на мобильные устройства и «Интернет вещей». Отрасль столкнется с дальнейшим совершенствованием техник кибершпионажа, в том числе тех, которые способны обходить общепринятые технологии детектирования типа «песочницы».

 

В третьем квартале в McAfee Labs детектировали более 307 новых атак каждую минуту, или более пяти в секунду. При этом доля вредоносного ПО, направленного на мобильные платформы, выросла на 16% за квартал и более чем на 76% год к году. Исследователи также зарегистрировали новые попытки воспользоваться уязвимостями общепризнанных и доверенных интернет-стандартов, включая эксплуатацию найденных в протоколе SSL брешей — Heartbleed и BERserk, а также продолжающуюся компрометацию цифровых подписей с целью выдать вредоносный код за легитимный.

В 2015 году, по мнению специалистов McAfee Labs, создатели вредоносного ПО сосредоточатся на развитии способностей зловредов избегать детектирования в течение долгого периода времени. Кроме того, не связанные с правительственными организациями хакеры будут активнее использовать тактики, свойственные кибершпионажу, для мониторинга и сбора ценной информации в ходе продолжительных направленных кибератак. Эксперты утверждают, что злоумышленники будут действовать более агрессивно в процессе поиска уязвимостей в приложениях, ОС и сетях, концентрируя усилия на ограничениях техник «песочницы», позволяющих избежать детектирования на уровне приложений или гипервизора.

«Мы запомним 2014 год как год обманутого доверия, — заявил Винсент Уифер (Vincent Weafer), старший вице-президент компании McAfee Labs, подразделения Intel Security. — Беспрецедентные события, связанные с компрометацией давно существующих технологий, пошатнули доверие отрасли к устоявшимся интернет-стандартам, веру пользователей в то, что организации должным образом защищают их персональные данные, а также уверенность компаний в том, что они способны своевременно детектировать и отражать направленные атаки. Чтобы восстановить это доверие в 2015 году, отрасли предстоит сплотиться для создания новых стандартов, способных соответствовать все более совершенствующимся угрозам. Нужны технологии ИБ, которые сократят время детектирования за счет более активного использовании аналитики угроз. Наконец, необходимо разработать модель системы безопасности, изначально встроенную и интегрированную в любое устройство на всех уровнях инфраструктуры».

По данным McAfee Labs, в 2015 году будут наблюдаться следующие тенденции. Атаки, проводимые в рамках кибершпионских кампаний, будут наблюдаться еще чаще по мере того, как игроки, давно вовлеченные в процесс, совершенствуют свои навыки скрытого сбора информации, а их более молодые конкуренты ищут новые способы похищения конфиденциальной информации.

Уже состоявшиеся игроки отрасли кибершпионажа будут пытаться вести более скрытную деятельность, пытаясь дольше оставаться незамеченными в системах и сетях своих жертв.

Киберпреступники станут перенимать успешные тактики кибершпионов, углубляя навыки и техники ведения слежки и собирая ценные данные об отдельных личностях, объектах интеллектуальной собственности и деятельности организаций.

McAfee Labs предсказывает увеличение количества специалистов в области кибервойны и активизацию новых игроков среди стран и террористических группировок.

Активное продвижение принципов «интернета вещей» ставит под сомнение безопасность и приватность персональных данных, если архитектура используемых устройств изначально не имеет интегрированных средств обеспечение безопасности. Ажиотаж вокруг «интернета вещей» и растущая ценность аккумулируемых, обрабатываемых и отсылаемых на сервера приложений данных обусловят появление первых заметных атак на «интернет вещей» уже в 2015 году.

Растущая популярность устройств, используемых в рамках принципа «Интернет вещей» (IoT) в таких сферах, как здравоохранение, делает такие персональные данные желанной целью для киберпреступников: подобная информация может оцениваться дороже, чем информация о кредитных картах. Например, в отчете McAfee Labs под названием Cybercrime Exposed: Cybercrime-as-a-Service («Киберпреступность как сервис»), участники черного рынка оценивают одну единицу похищенных данных о здоровье в $10 — в 10-20 раз выше, чем одну единицу данных о кредитной карте.

Конфиденциальность данных останется горячо обсуждаемой темой, так как правительства и корпорации не могут определить границу того, что можно считать оправданным вмешательством в отношении доступа к не очень четко определяемым законодательно «персональным данным».

В 2015 году эта дискуссия продолжится, и ясности в вопросе о том, что можно считать «конфиденциальными» данными и в каких случаях доступ к ним со стороны государственных и частных организаций оправдан и дозволен, не предвидится.

Стандарты регуляции в области приватности будут развиваться; возможно, даже появятся законы, регулирующие использование массивов данных, которые до этого считались анонимными.

ЕС, страны Латинской Америки, а также Австралия, Япония, Южная Корея, Канада и ряд других государств, вероятно, разработают более строгие законы для регуляции обращения с персональными данными.

Блокеры (программы, шифрующие данные и требующие выкупа для получения ключей для дешифровки) эволюционируют, совершенствуя способы распространения и техники шифрования, а также замахиваясь на новые цели атак. Компрометации будет подвержено большее количество мобильных устройств.

По прогнозам McAfee Labs, некоторые вариации блокеров, способные обходить защитное ПО, будут особенно активны в отношении оконечных точек, на которых используются облачные сервисы.

При заражении оконечного устройства блокер попытается зашифровать хранящиеся на устройстве учетные данные пользователя и записанную на логическом диске резервную копию информации, размещаемой в облаке.

Ожидается, что техники, используемые блокерами в отношении данных, хранящихся в облаке, будут также применимы для компрометации мобильных устройств.

Как считают эксперты McAfee, злоумышленники, использующие блокеры в отношении мобильных устройств, все чаще будут требовать производить оплату выкупа в виртуальной валюте.

Количество мобильных атак и последствия оказываемого ими негативного эффекта будут расти ввиду совершенствования мобильных технологий.

Доступность вредоносных кодов и готовых наборов для разработки вредоносного ПО для мобильных устройств снизят входной ценз для киберпреступников, желающих сконцентрироваться на компрометации мобильных устройств.

Ненадежные магазины приложений останутся самым важным источником мобильных угроз. Трафик на такие магазины будет обеспечиваться за счет вредоносной рекламы, или малвертайзинга, которая получает все большее распространение в мобильной среде.

Атаки на терминалы для авторизации платежей (POS-терминалы) будут приносить хакерам значительный доход. При этом растущая популярность цифровых платежей, осуществляемых при помощи смартфонов, откроют новые возможности атак для киберпреступников.

Несмотря на усилия ритейлеров и банков внедрить системы авторизации типа chip-and-PIN, аналитики McAfee Labs прогнозируют рост количества взломов POS-систем в 2015 году: американским ритейлерам ещё предстоит обновить огромное количество терминалов.

Цифровые NFC-платежи откроют возможности для проведения новых атак, если пользователи вовремя не научатся правильно использовать и ограничивать NFC-функции на своем устройстве.

Количество атак на операционные системы помимо Windows возрастет из-за наличия уязвимости Shellshock. McAfee Labs предвидит долгосрочный (на много лет вперед) эффект последствий эксплуатации уязвимости Shellshock — количество потенциально подверженных эксплуатации устройств на Unix или Linux, от сетевых маршрутизаторов до телевизоров, систем промышленной автоматизации, флайт-контроллеров и критических инфраструктурных решений, очень велико.

В 2015 этот фактор станет причиной появления большого количества вредоносного ПО для операционных систем помимо Windows.

Эксплуатация уязвимостей может стать причиной увеличения количества атак, по мере того как злоумышленники продолжат находить бреши в популярных программных продуктах.

McAfee Labs прогнозирует, что развитие техник эксплуатации, в том числе stack pivoting (метод, применяемый для перемещения регистра стека ESP на нужный для эксплойта адрес), возвратно-ориентированного программирование, а также более глубокое понимание архитектуры 64-битного ПО, позволит находить новые бреши, что, в свою очередь, будет способствовать росту количества эксплойтов и вредоносных программ.

Возможность обхода «песочницы» станет одной из самых значительных проблем для ИБ-специалистов.

В технологиях «песочницы», используемых во многих популярных и критически важных приложениях, обнаружены уязвимости. В McAfee Labs заявляют, что количество методов эксплуатации данных уязвимостей и техник обхода «песочницы» непременно увеличится.

Помимо эксплуатации брешей в «песочницах», McAfee Labs предсказывает появление вредоносных программ, способных эффективно эксплуатировать уязвимости в гипервизорах и таких образом избегать попадания в «песочницы» отдельных корпоративных ИБ-систем.

http://www.pcweek.ru

Добавить комментарий


Защитный код
Обновить