;

Virtualizace, cloud computing a změny internetové infrastruktury rozšíří možnosti počítačové kriminality

22. 12. 2009
Doba čtení: 4 minuty

Sdílet

Počítačoví zločinci dokáží čile zneužívat všechno, co zrovna frčí, k vlastnímu obohacení. Při přípravě nových počítačových podvodů si pravděpodobně všimnou i rostoucí popularity cloud computingu a virtualizace ve firmách.

Podle zprávy Trend Micro 2010 Future Threat Report dochází k tomu, že cloud computing a virtualizace - technologie, které nabízejí významné přínosy a úspory nákladů - posouvají servery mimo perimetr tradičního zabezpečení a rozšiřují pole působnosti počítačových pirátů. V listopadu 2009 jsme již byli svědky selhání cloud serveru Danger/Sidekick a následných velkých výpadků dat , které upozornily na rizika cloud computingu, jež mohou zneužít počítačoví zločinci. Trend Micro má za to, že budou piráti buď manipulovat připojením ke cloudu nebo útočit na datová centra a cloud samotný.

 

Internetová infrastruktura se mění

Výměna současného, 20 let starého protokolu IPv4 za protokol „nové generace“ Internet Protocol v. 6, který navrhla Internet Engineering Task Force, je dosud ve fázi testů. Stejně jako řadoví uživatelé budou i počítačoví piráti zkoumat, jak nejlépe IPv6 využít, a od příštího roku lze očekávat, že se v IPv6 začnou objevovat různé experimentální prvky. Možnými způsoby zneužití jsou například nové utajené kanály nebo C&C. Neočekávejte však aktivní zaměření na adresní prostor IPv6 — aspoň ne v nejbližší budoucnosti.

Názvy domén se stále více internacionalizují a zavedení regionálních domén nejvyšší úrovně (s ruskými, čínskými a arabskými znaky) přinese nové příležitosti k obnovením ohraných útoků prostřednictvím podobně znějících či vypadajících domén pro phishing – kde budou místo znaků latinky použity podobné znaky azbuky. V důsledku toho očekává Trend Micro problémy s reputací a zneužívání, které bude výzvou pro bezpečnostní firmy.

Sociální sítě dále lovištěm důvěřivců

Velkou roli při šíření hrozeb bude i nadále hrát sociální inženýrství. A díky tomu, že sociální média přinášejí stále více obsahu určeného ke sdílení pomocí on-line sociálních interakcí, budou se počítačoví zločinci v roce 2010 rozhodně víc než dřív snažit  proniknout do populárních komunit a zneužít je ke svým cílům.

Sociální sítě nabízejí také bohaté příležitosti ke krádeži osobních informací. Kvalita a kvantita dat otevřeně zveřejňovaných nejdůvěřivějšími uživateli v jejich profilech, spolu s indiciemi získanými z interakcí, počítačovým pirátům bohatě stačí ke krádeži identity a cíleným útokům pomocí sociálního inženýrství. V roce 2010 se situace ještě zhorší a známé osobnosti se stanou cílem online imitátorů a krádeží bankovních účtů.

 

Ústup globálních pandemií a rostoucí počet lokalizovaných, cílených útoků

Prostředí hrozeb se posouvá a dnes již nejsme svědky globálních pandemií typu Slammer nebo CodeRed. Dokonce i často zmiňovaný Conficker z přelomu let 2008 a 2009 nezpůsobil globální pandemii v pravém smyslu slova; jednalo se spíš o pečlivě připravený a zorganizovaný útok. Nyní lze očekávat, že poroste počet a rafinovanost lokalizovaných a cílených útoků.

 

Další klíčové predikce pro rok 2010 a dále:

  • Protože jde o peníze, počítačový zločin jen tak nevymizí.
  • Projeví se nástup systému Windows 7, který je ve výchozí konfiguraci méně bezpečný než Vista.
  • Zmírňování rizik již není únosnou alternativou – ani s alternativními prohlížeči a operačními systémy.
  • Malware mění svou podobu – každých pár hodin.
  • Náhodná infikace se stala standardem – k nákaze stačí jedna návštěva webu.
  • Ve virtualizovaných prostředích a cloudech se objeví nové prostředky útoků.
  • Boty již nelze zastavit a budou tu pořád.
  • Firemní a sociální sítě budou dál trpět narušením bezpečnosti dat.

ICTS24

 

Úplnou zprávu o hrozbách naleznete na adrese: Trend Micro 2010 Future Threat Report