Назад

Топ-10 угроз сетевой безопасности в 2014 году

30.12.2013

 

25 ноября 2013 года компания Fortinet опубликовала прогноз от FortiGuard Labs на 2014 год, выделив 10 основных угроз сетевой безопасности.

1. Глобальное распространение вредоносного ПО на платформах Android

Поскольку по оценкам аналитиков продажи смартфонов будут оставаться на прежнем уровне следующие несколько лет, разработчики Android находятся в поиске нетронутых рынков. Некоторые из них включают планшеты, портативные игровые консоли, носимые устройства, оборудование для цифрового дома и промышленные системы управления (ICS/SCADA). В 2014 году ожидается появление первых образцов вирусов на них, особенно в системах ICS/SCADA. По мнению специалистов Fortinet, киберпреступников будут привлекать платформы, которые предоставляют возможность выйти за пределы обычного SMS мошенничества. Среди них, в частности, современное оборудование для цифрового дома, которое контролирует потребление электроэнергии, температуру холодильников и т.д. Оснащенная программным обеспечением с возможностью удаленного доступа, такая техника позволяет узнать, находятся ли хозяева дома в определенное время.

2. Шифрование не изменится, но его использование возрастет

Несмотря на шум вокруг суперкомпьютеров и квантовых компьютеров, маловероятно, что в следующем году криптографические алгоритмы трансформируются. Хотя населению в целом не удастся задействовать какие-либо формы шифрования в повседневной жизни, в корпоративном сегменте в 2014 году ожидается всплеск его применения. Подъем будет связан со страхом, что конфиденциальные данные и интеллектуальная собственность могут быть легко повреждены или украдены с помощью вредоносного ПО или правительственных подслушивающих программ, таких как PRISM или XKeyScore.

3. Закрытие операторов ботнета

В этом году Федеральное бюро расследований США поставило на место Silk Road, и вместе с АНБ, в сущности, объявило войну Tor dark net. Специалисты Fortinet считают, что в 2014 году ФБР в сотрудничестве с другими органами глобальной информационной безопасности будут продолжать оказывать влияние мирового масштаба. Они расширят свою сферу деятельности, преследуя больше крупных мишеней, таких как операторы ботнета и индивидуумы, продающие услуги на рынке киберпреступности.

4. Битва за «глубокий web»

Сотрудники FortiGuard Labs убеждены, что, увеличивая масштабы своих мишеней в наступающем году, ФБР также продолжит осуществлять нападения на Tor dark net и сомнительные сервисы общего доступа к файлам. Сотрудники FortiGuard Labs прогнозируют, что более пристальное внимание к ним приведет к появлению новых усовершенствованных версий вредоносного ПО, которые будет еще сложнее отфильтровать, раскрыть и уничтожить.

5. Взлом устройств вне корпоративной сети

Увеличившаяся сознательность использования и продвинутые инструменты для облегчения администрирования, такие как sandbox и антивирусы следующего поколения, делают проникновение в LAN предприятия настоящим вызовом. Ввиду повышенной сложности взлома корпоративных межсетевых экранов, хакеры будут вынуждены задействовать более креативные подходы для доступа к сетям, нацеливаясь на устройства, которые традиционно не защищены настолько надежно. Легкими мишенями могут выступать домашние маршрутизаторы, Smart TV и оборудование для цифрового дома. В 2014 году исследователи Fortinet прогнозируют увидеть первые примеры вредоносного ПО массового заражения для домашней техники.

6. Вендоры вынуждены предоставлять большую прозрачность

В сентябре Федеральная торговая комиссия США сурово наказала компанию, занимающуюся видеомониторингом, за упоминание своего продукта в документации как «безопасного», в то время как он таковым не являлся. В 2014 году эксперты Fortinet ожидают такое же пристальное внимание и ответственность за сетевую безопасность на уровне вендора. Заказчики больше не собираются принимать маркетинговые интерпретации, как-то «фирменная ОС с повышенной защитой». Они потребуют доказательств, и при неоправданном для себя риске будут требовать отчетности в виде большей прозрачности управления цепочками поставок, администрирования исправлений и жизненных циклов безопасной разработки (SDL).

7. Больше ботнетов перейдут от традиционных CnC серверов к P2P сетям

Традиционные ботнеты используют режим клиент-сервер для коммуникации с CnC сервером. При обнаружении и обезвреживании последнего вся сеть рушится, что усложняет восстановление поврежденных машин. Режим P2P выводит серверы из уравнения, т.к. каждый ПК в пиринговой сети может исполнять роль как сервера, так и клиента. Среди крупных примеров, мигрировавших к новой модели, ZeroAccess, Kelihos, Bublik и Zeus v3. В 2014 году специалисты FortiGuard Labs прогнозируют значительное пополнение их числа.

8. Ботнеты будут работать сообща

На протяжении своей истории ботнеты работали в одиночку. В редких случаях, при заражении компьютера первые его действием было просмотреть следы других и устранить их с целью обезопасить поврежденный ПК от нестабильности. Со временем разработчики научились лучше скрывать вредоносные программы, и избавляться от них стало сложнее. Вместо того чтобы соревноваться с другими, наблюдается тенденция ботнетов объединять свои силы для обеспечения большего роста баз зараженных пользователей. Первый пример этого мы увидели в 2009 году с Virut. В этом году наблюдается всплеск данного вида активности: в частности, Andromeda, Bublik, Dorkbot, Fareit и ZeroAccess занимаются именно этим. В 2014 году сотрудники Fortinet прогнозируют даже больше ботнетов, которые делятся своими базами инфицированных устройств с целью перекрестного заражения.

9. Рост атак на компьютеры с Windows XP

Microsoft завершит поддержку Windows XP 8 апреля 2014 года. Это означает, что новые открытые уязвимости не будут исправлены, оставляя ОС по всему миру незащищенными от атак. В соответствии с NetMarketShare по состоянию на сентябрь 2013 года Windows XP все еще использует 31.42% ПК в мире. По оценкам Gartner на 8 апреля 2014 года у более 15% средних и крупных предприятий по крайней мере 10% ПК будут работать на Windows XP. В следующем году специалисты FortiGuard Labs прогнозируют, что хакеры, которые уже владеют информацией об уязвимых местах для потенциальных атак, подождут до 8 апреля с тем, чтобы продать свои услуги по максимальной цене. Из-за ожидаемой высокой стоимости, уязвимости, вероятно, будут эксплуатироваться для запуска целенаправленных атак против дорогостоящего бизнеса и отдельных индивидуумов вместо развертывания обычными киберпреступниками для массового распространения.

10. Возрастет количество аутентификаций с помощью биометрических данных

В этом году Apple сделала смелый шаг, анонсировав, что ее новый iPhone 5S будет поддерживать вход с помощью отпечатков пальцев. Неважно, что технология была взломана через несколько дней после выпуска смартфона. Событие заставило говорить о важности двухфакторной аутентификации в мире, где однофакторная альтернатива становится все более архаичной. Благодаря такому обновленному интересу в 2014 году специалисты Fortinet прогнозируют увидеть дополнительные кампании для мобильных устройств с вторым фактором аутентификации. Также ожидается рост дополнительных ее форм, таких как татуировки и таблетки, сканирование радужной оболочки глаза и распознавание лица.

 

Запрос на просчет
Получить расчет стоимости вашего оборудования
Рассчитать стоимость