Назад

Топ-10 загроз мережевої безпеки в 2014 році

30.12.2013

 

25 листопада 2013 року компанія Fortinet опублікувала прогноз від FortiGuard Labs на 2014 рік, виділивши 10 основних загроз мережевої безпеки.

1. Глобальне поширення шкідливого ПЗ на платформах Android

Оскільки за оцінками аналітиків продажі смартфонів будуть залишатися на колишньому рівні наступні кілька років, розробники Android знаходяться в пошуку незайманих ринків. Деякі з них включають Планшети, портативні ігрові консолі, носяться пристрої, обладнання для цифрового будинку та промислові системи управління (ICS/SCADA). У 2014 році очікується поява перших зразків вірусів на них, особливо в системах ICS/SCADA. На думку фахівців Fortinet, кіберзлочинців будуть залучати платформи, які надають можливість вийти за межі звичайного SMS шахрайства. Серед них, зокрема, сучасне обладнання для цифрового будинку, яке контролює споживання електроенергії, температуру холодильників і т. д. Оснащена програмним забезпеченням з можливістю віддаленого доступу, така техніка дозволяє дізнатися, чи господарі будинку в певний час.

2. Шифрування не зміниться, але його використання зросте

Незважаючи на шум навколо суперкомп'ютерів і квантових комп'ютерів, малоймовірно, що в наступному році криптографічні алгоритми трансформуються. Хоча населенню в цілому не вдасться задіяти будь-які форми шифрування в повсякденному житті, в корпоративному сегменті в 2014 році очікується сплеск його застосування. Підйом буде пов'язаний зі страхом, що конфіденційні дані та інтелектуальна власність можуть бути легко пошкоджені або вкрадені за допомогою шкідливого ПЗ або урядових підслуховуючих програм, таких як PRISM або XKeyScore.

3. Закриття операторів ботнету

Цього року Федеральне бюро розслідувань США поставило на місце Silk Road, і разом з АНБ, по суті, оголосило війну Tor dark net. Фахівці Fortinet вважають, що в 2014 році ФБР у співпраці з іншими органами глобальної інформаційної безпеки будуть продовжувати впливати світового масштабу. Вони розширять свою сферу діяльності, переслідуючи більше великих мішеней, таких як оператори ботнету і індивідууми, що продають послуги на ринку кіберзлочинності.

4. Битва за " глибокий web»

Співробітники FortiGuard Labs переконані, що, збільшуючи масштаби своїх мішеней в наступаючому році, ФБР також продовжить здійснювати напади на Tor dark net і сумнівні сервіси загального доступу до файлів. Співробітники FortiGuard Labs прогнозують, що більш пильна увага до них призведе до появи нових вдосконалених версій шкідливого ПЗ, які буде ще складніше відфільтрувати, розкрити і знищити.

5. Злом пристроїв поза корпоративної мережі

Зростаюча свідомість використання і просунуті інструменти для полегшення адміністрування, такі як sandbox і антивіруси наступного покоління, роблять проникнення в LAN підприємства справжнім викликом. Зважаючи на підвищену складність злому корпоративних міжмережевих екранів, хакери будуть змушені задіяти більш креативні підходи для доступу до мереж, націлюючись на пристрої, які традиційно не захищені настільки надійно. Легкими мішенями можуть виступати домашні маршрутизатори, Smart TV і обладнання для цифрового будинку. У 2014 році дослідники Fortinet прогнозують побачити перші приклади шкідливого ПЗ масового зараження для домашньої техніки.

6. Вендори змушені надавати більшу прозорість

У вересні Федеральна торгова комісія США суворо покарала компанію, що займається відеомоніторингом, за згадку свого продукту в документації як» безпечного", в той час як він таким не був. У 2014 році експерти Fortinet очікують таку ж пильну увагу і відповідальність за мережеву безпеку на рівні вендора. Замовники більше не збираються приймати маркетингові інтерпретації, як-то «фірмова ОС з підвищеним захистом». Вони вимагатимуть доказів, і при невиправданому для себе ризику будуть вимагати звітності у вигляді більшої прозорості управління Ланцюжками поставок, адміністрування виправлень і життєвих циклів безпечної розробки (SDL).

7. Більше ботнетів перейдуть від традиційних CNC серверів до P2P мереж

Традиційні ботнети використовують режим клієнт-сервер для комунікації з CnC сервером. При виявленні і знешкодженні останнього вся мережа руйнується, що ускладнює відновлення пошкоджених машин. Режим P2P виводить сервери з рівняння, тому що кожен ПК в пірингової мережі може виконувати роль як сервера, так і клієнта. Серед великих прикладів, які мігрували до нової моделі, ZeroAccess, Kelihos, Bublik і Zeus v3. У 2014 році фахівці FortiGuard Labs прогнозують значне поповнення їх числа.

8. Ботнети працюватимуть спільно

Протягом своєї історії ботнети працювали поодинці. У рідкісних випадках, при зараженні комп'ютера перші його дією було переглянути сліди інших і усунути їх з метою убезпечити пошкоджений ПК від нестабільності. Згодом розробники навчилися краще приховувати шкідливі програми, і позбавлятися від них стало складніше. Замість того щоб змагатися з іншими, спостерігається тенденція ботнетів об'єднувати свої сили для забезпечення більшого зростання баз заражених користувачів. Перший приклад цього ми побачили в 2009 році з Virut. Цього року спостерігається сплеск даного виду активності: зокрема, Andromeda, Bublik, Dorkbot, Fareit і ZeroAccess займаються саме цим. У 2014 році співробітники Fortinet прогнозують навіть більше ботнетів, які діляться своїми базами інфікованих пристроїв з метою перехресного зараження.

9. Зростання атак на комп'ютери з Windows XP

Microsoft завершить підтримку Windows XP 8 квітня 2014 року. Це означає, що нові відкриті уразливості не будуть виправлені, залишаючи ОС по всьому світу незахищеними від атак. Відповідно до NetMarketShare станом на вересень 2013 року Windows XP все ще використовує 31.42% ПК у світі. За оцінками Gartner на 8 квітня 2014 року у понад 15% середніх і великих підприємств принаймні 10% ПК будуть працювати на Windows XP. У наступному році фахівці FortiGuard Labs прогнозують, що хакери, які вже володіють інформацією про вразливі місця для потенційних атак, почекають до 8 квітня з тим, щоб продати свої послуги за максимальною ціною. Через очікувану високу вартість, уразливості, ймовірно, будуть експлуатуватися для запуску цілеспрямованих атак проти дорогого бізнесу і окремих індивідуумів замість розгортання звичайними кіберзлочинцями для масового поширення.

10. Зросте кількість аутентифікацій за допомогою біометричних даних

Цього року Apple зробила сміливий крок, оголосивши, що її новий iPhone 5S буде підтримувати вхід за допомогою відбитків пальців. Неважливо, що технологія була зламана через кілька днів після випуску смартфона. Подія змусила говорити про важливість двофакторної аутентифікації в світі, де однофакторна альтернатива стає все більш архаїчною. Завдяки такому оновленому інтересу в 2014 році фахівці Fortinet прогнозують побачити додаткові кампанії для мобільних пристроїв з другим фактором аутентифікації. Також очікується зростання додаткових її форм, таких як татуювання і таблетки, сканування райдужної оболонки ока і розпізнавання обличчя.

 

Запит на прорахунок
Отримати розрахунок вартості вашого обладнання
Розрахувати вартість