Sok netes támadást és online kockázatot jósolnak az új évre

Az amerikai Computerworld számítástechnikai szaklap újságírói idén is megkérdeztek több informatikai biztonsággal foglalkozó szakembert arról, hogy milyen online kihívásokat látnak az előttünk álló évben. A szakértők a támadások célpontjainak nagysága szerint felülről lefelé haladva először a nemzetek kiberbiztonságáról nyilatkoztak. Tippjeik szerint az e-fegyverek alkalmazása 2012-ben is folytatódni fog. Számítani lehet a nyár végén nagy késéssel felismert Duqu hírszerző trójai program új változatainak felbukkanására - sőt a Duqu által már ellopott titkos adatokra alapozva akár egy következő generációs, Stuxnet-utód katonai féreg is megkezdheti támadó tevékenységét.

Twitter megosztás
Google+ megosztás
Cikk küldése e-mailben
Cikk nyomtatása
    A kibernetikai megelőző- vagy válaszcsapás csábító lehetőség a felkészült netkatonasággal rendelkező államok, például India, Izrael, Kína, Nagy-Britannia, Oroszország vagy az USA számára, a helyzet 2012-ben mégsem fajul deklarált kiberháborúvá, marad korlátozott konfliktusnak. Nehéz ugyanis megállapítani, hogy a támadást melyik országon kellene megtorolni, a vaktában vagdalkozást pedig egy felelős kormányzat sem vállalhatja - így inkább emberi jogi csoportokon és kellemetlen online aktivistákon verik majd el a port.

Több aggódnivaló a Top500 cégeknek

    Az államokról a városi léptékre szűkítve a figyelmünket, a nagyvállalatok és az intézmények továbbra is a hosszan tartó, fejlett fenyegetésektől (APT) tarthatnak leginkább. Egyes szakértők szerint az APT támadók nem olyan fejlettek, mint azt a sajtóhírek sugallják - viszont a főleg kínai illetőségű ipari kém hackerek, ha egyszer sikerül bejutniuk a céges hálózatra, onnan minden adatot ellopnak. Erre a veszélyre az amerikai törvényhozás számára készült szakértői jelentés külön is felhívja a figyelmet.
    Az APT-támadók kezében mégsem a GhostNet, a Night Dragon, a Nitro, az Operation Aurora vagy a Shady RAT műveletben használt hacker-eszközök jelentik a fő fegyvert. A céges adattolvajlások elszaporodásáért a dolgozók info-biztonság iránti közömbössége vagy képzetlensége és a kapcsolati-társadalmi alapú átverések (social engineering) iránti fogékonyságuk is felelős. Ez nem csak az egyszerű alkalmazottak, de a vezető beosztásúak között is megfigyelhető - ami a célzott adathalászat, a "spear phishing" taktika alapja.

Emberi butaság vagy gépi tanulás?

    Az APT ellen védekezni a felhasználók oktatásával lehet - amit néhány szakértő, mint Amichai Shulman, az Imperva cég katonai kiképző múlttal rendelkező főmérnöke reménytelen vállalkozásnak tart. Azt még a módszer hívei is elismerik, hogy az e-biztonsági oktatásnak csak kurzusként, többször visszatérően, az újdonságokat is feldolgozó formában van értelme az egyszeri fejtágítók helyett - ahogyan arra Rik Ferguson, a Trend Micro antivírus cég kutatási igazgatója felhívja a figyelmet.
    Mások szerint egyszerűbb a szoftvert javítani, mint az embereket megnevelni - ők ezért 2012-ben két jelentős műszaki megoldásba helyezik a bizalmukat. Az egyik az információk számítógépen belül, illetve a hálózaton történő hozzáférésének időbeli, mennyiségi és besorolás alapú korlátozása - vagyis az adatszivárgás elleni DLP-technológia. (Ez a sláger-termék nem olcsó, mert a munkaállomásokra, a fájlkiszolgálókra, a levelezésre és a netes átjárókra is ki kell terjednie a közel teljeskörű védelem érdekében).
    A másik eszköz a tökéletesített fehérlistázás, amely a fájl ellenőrző-összege, életkora mellett figyelembe veszi annak regionális elterjedtségét, illetve reputációs besorolását. Az értékeléshez a felhasználói közösség adatgyűjtése is hozzájárul, a ritkán látott APT támadóeszközök és gyorsan megjelenő új kártevők hatékonyabb felismerése tekintetében. Fejlett folyamat-figyeléssel és alkalmazás-vezérléssel párosítva egy ilyen technológia valóban alkalmas az egyre növekvő számú fenyegetés erőforrás-takarékos blokkolására.

Fordulat nem várható

    Az otthoni és kisirodai felhasználók sorsáról a konzulensek nem nyilatkoztak, bár a netező kisember számára a jövő talán kevesebb újat hoz az online biztonság terén, mert már ma is igen sokrétű módszereket használnak a profitra éhes kiberbűnözők. Folytatódni fog a hamis biztonsági szoftverek sorozata (úgynevezett rogue scareware), míg a szociális-kapcsolati média még inkább ki lesz téve az átveréseknek, köztük a pénzügyi témájú 419-es és lottó témájú csalásoknak, illetve a "hagyományos" kártevőket terjesztő hackereknek.
    A gazdasági világválság miatt a spammerek még elkeseredettebben nyomják majd a kéretlen reklám-leveleket, a webbanki csalók pedig az áldozataik körének szélesítése mellett próbálnak lépést tartani a fejlett, több-faktoros, mobiltelefonos azonosítási rendszerek térnyerésével. Várható, hogy a hagyományos vírusírók is belehúznak a számukra utolsó évben, ha elhiszik, hogy az újraírt Windows 8 rendszer 2012. őszi megjelenése után a biztonsági réseknek többé nem terem babér.

Figyelmeztető felhívás

    A mobilok, különösen az okostelefonok gazdái több, ha nem is robbanásszerűen növekvő számú fenyegetéssel fognak találkozni. Kereskedelmi forgalmazású és bűnözői célú hátsóajtó-kémprogramok, játék alá rejtve emeltdíjas üzeneteket küldő trójai kódok, webbanki adattolvajláshoz használt SMS-lehallgató eszközök - sőt akár a navigációt vagy a helyérzékeny szakmai telefonkönyv ajánlatokat a konkurencia érdekében manipuláló kártevők telepedhetnek meg a védelem nélkül hagyott készülékeken.
    A kamerás mobilok sebezhetősége veszélyezteti a privátszférát és a kiskorúak jogait - ami már a személyi számítógépes, webkamerás világban is jelentős problémává lépett elő. Ez és a chatelés elterjedése erősen indokolttá teszi a szülői felügyelet típusú védelem telepítését az ifjúság által is használt digitális eszközökön. Ők ugyanis készségszinten használják az infokommunikációt, és bárhová eljuthatnak a neten - de még nem elég érettek ahhoz, hogy mérlegelni tudják a személyes információ vagy fotók kiadásával járó kockázatot.