Киберугрозы: прогноз на 2012-й

Не нужно быть особо одаренным пророком, чтобы предсказать, что наступивший год будет очень тяжелым в плане информационных угроз. Тут простая закономерность: начиная с 2000 года каждый последующий год характеризовался все большей активностью киберзлоумышленников. И сейчас посленовогоднее затишье, я уверен, скоро закончится. Что же нам ждать в 2012 году в сфере информационной безопасности?

Прогнозы участников рынка


В наступившем году от киберпреступников стоит ожидать большей активности и тонкого, изобретательного подхода к атакам, считают аналитики компании Trend Micro. В отчете «12 угроз 2012 года» специалисты утверждают, что повышение «уровня мастерства» злоумышленников ставит перед IТ- администраторами ряд новых задач, первая из которых – смещение внимания с защиты IТ-систем на защиту данных.

Комплексное обеспечение безопасности физических, виртуальных и облачных систем станет серьезной задачей для владельцев ЦОД. Вероятность атак, специально направленных на виртуальные машины и облачные сервисы, все еще остается. Однако в целом характер и методы действий хакеров останутся прежними, поскольку они будут эффективны в этих новых условиях. Атаковать виртуальные и облачные платформы сравнительно просто, защитить сложнее. Как следствие, больше ответственности падет на системных администраторов, поскольку переход на эти новые технологии создаст ряд сложностей в защите критически важных для компании данных.

По прогнозам аналитиков, в 2012 году еще более острой станет проблема кражи данных. Сегодня сотрудники компаний могут использовать любое устройство, которое им нравится, для работы или доступа в Интернет, таким образом, все больше корпоративных данных хранится на устройствах, которые полностью или частично не контролируются IТ-администраторами. То есть вероятность потери данных становится весьма ощутимой. Несмотря на то, что сегодня для атаки мобильных платформ, как правило, используется вредоносное ПО, в будущем злоумышленники будут активнее использовать «слабые места» в коде легальных приложений. Также серьезной проблемой для организаций, работающих с конфиденциальной информацией, станут объединившиеся в группы хакеры. Хороший пример тому – группа Anonymous.

В свою очередь, антивирусная лаборатория PandaLabs сообщила, что важнейшими проблемами безопасности, на которых необходимо сосредоточить внимание в 2012 году, станут нарушение конфиденциальности и кража личных данных. Особую опасность будут представлять кибершпионаж и атаки в социальных сетях.

«Мы живем в мире, где вся информация хранится в цифровом виде, так что современным шпионам даже не нужно проникать в здание, чтобы украсть данные. Владея необходимыми навыками работы с компьютером, они могут, не покидая своих домов, нанести ущерб и получить доступ к самым большим секретам организаций», – отметил Луи Корронс, технический директор PandaLabs.

Для кражи персональных данных домашних пользователей киберпреступники продолжат использовать социальные сети. Технологии социальной инженерии, играющие на слабых сторонах пользователей, стали основным методом атак хакеров.

«Социальные сети формируют пространство, где пользователи чувствуют себя в безопасности, общаясь с друзьями и семьей. Проблема в том, что злоумышленники создают червей, которые для своего распространения используют это ложное чувство безопасности. Обмануть пользователей очень легко с помощью таких сообщений, как, например: "Смотри, тебя сняли на видео". Иногда любопытство может быть нашим собственным злейшим врагом», – пояснил Луи Корронс.

Что касается вирусов для Mac, то их число продолжит расти в 2012 году, хотя и медленнее, чем для ПК. К счастью, пользователи Mac все больше осознают, что и их система не застрахована от атак вредоносов, и все чаще используют антивирусные программы.

Мобильные угрозы

Отдельная тема и головная боль наступившего года – киберугрозы для мобильных устройств. В 2011-м практически все эксперты рынка информационной безопасности отмечали рост числа так называемых мобильных угроз. Одной из главных тем в этой связи стал бум вредоносных программ, разработанных для устройств на базе Android. Несколько случаев массового заражения смартфонов на Android заставили аналитиков задуматься. Выводы, которые были сделаны по итогам прошлого года, неутешительны: «вредоносы» продолжат развиваться, а способы заражения мобильных устройств станут более сложными. Можно говорить о том, что до сих пор злоумышленники развлекались, впереди же пользователей смартфонов ждут куда более серьезные неприятности.

«Уровень мобильных угроз, несомненно, будет только повышаться, как минимум, в ближайшие пять лет. Причиной тому служит распространение мобильных платформ, их активное проникновение в нашу жизнь, что не может не вызывать интерес со стороны киберпреступности», – утверждает управляющий корпоративными продажами G Data Software в России и СНГ Алексей Демин.

Именно поэтому на рынок мобильных устройств со своими решениями для защиты вышли практически все известные компании, до этого занимавшиеся лишь безопасностью ПК и корпоративных сетей. Внимание таких компаний к платформе Android обусловлено в первую очередь ее популярностью в среде киберпреступников. Последних же привлекает, что логично, наличие огромного рынка Android-устройств и их востребованность у пользователей. Доля рынка мобильных устройств на ОС Android непрерывно росла с момента ее выхода в 2007 году. По данным Gartner, доля Android составила 52,5% от общего числа смартфонов, проданных в III квартале 2011 года по всему миру. Годом ранее Android-устройства занимали лишь 25,3% рынка. Только за один октябрь прошлого года в мире было активировано более 190 млн устройств на платформе Android. Ранее генеральный директор Google Ларри Пейдж отмечал, что ежедневно активируется около 550 тыс. Android-устройств.

На этом фоне платформы Symbian с ее угасающей популярностью и iOS, пока занимающая небольшую долю рынка, не столь привлекательны для преступников. За первые три квартала 2011 года лишь десятая часть всех новых вредоносных программ была написана под платформу Symbian. Владельцам мобильных устройств производства Apple пока не угрожают «зловреды» – по крайней мере, их не обнаружила ни одна антивирусная лаборатория. Однако эксперты не исключают возможности атак и на i-устройства: при желании любую систему защиты можно обойти, уверены они. Что касается мобильной ОС Windows Phone, то ее доля на рынке пока слишком мала, чтобы привлекать злоумышленников.

«Количество угроз для мобильных платформ растет с каждым годом. Причем ситуация осложняется из-за большого количества уязвимых телефонов, уже не поддерживаемых со стороны вендоров, но в которых функционируют сервисы с уязвимостями более чем годичной давности. Если говорить о ландшафте угроз для Android, то можно отметить, что треть "зловредов" распространяется через Android Market», – признает директор Центра вирусных исследований и аналитики Eset Александр Матросов.

Действительно, вредоносные программы для Android-устройств чаще всего маскируются под полезные приложения. Сама операционная система могла бы защитить пользователей от элементарных троянцев, если бы не одно «но»: при установке программ из Android Market сами пользователи, не задумываясь о последствиях, разрешают им выполнять любые действия. Часто это приводит к печальным результатам – троянцы могут, например, шпионить за пользователем, записывая звонки, или рассылать SMS на платные номера.

В прошлом году «Лаборатория Касперского» обнаружила еще один, весьма интересный способ заражения – через QR-коды. QR-коды получили распространение относительно недавно, но и до них уже добрались злоумышленники. Под видом ПО для Android они зашифровывают в QR-код вредоносные ссылки. Опасные «квадратики» распространяются через сайты с ПО.

«В новом году тенденция сохранится, поэтому пользователям стоит готовиться к новым сюрпризам от вирусописателей. Причина же проста: многие владельцы мобильных устройств плохо осведомлены о существующих угрозах и, как следствие, уделяют мало внимания вопросам безопасности гаджетов», – говорит главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

На данный момент количество угроз продолжает расти, и есть куда – ведь их пока не так много, как для настольных систем. «В будущем аналитики предрекают век "мобильных вычислений", так что следует ожидать сравнимых профилей угроз для мобильных и настольных систем в перспективе. А это говорит в том числе о высокой вероятности того, что 2012 год будет годом мобильных угроз» – считает ведущий технический консультант Symantec Олег Шабуров.

Аналитики G Data SecurityLabs ожидают еще большее распространение вредоносного ПО для Android, причем эта платформа будет напоминать настольную Windows: зловредов под нее станет гораздо больше, но это никак не повлияет на рост популярности ОС среди пользователей.

Если сегодня вредоносный код попадает на мобильное устройство в основном с подачи самого пользователя – когда он принимает все условия и разрешения определенного приложения – то через какое-то время пользователи столкнутся с автоматическим атаками и заражениями, прогнозирует евангелист по безопасности G Data SecurityLabs Эдди Уильямс. «Например, с вирусами "попутной загрузки", что характерно для компьютерных угроз. Это позволяют технические характеристики мобильной платформы Android», – заявил он.

«Промышленные» вирусы

Одним из новшеств 2011 года стало появление вредоносных кодов, «специализирующихся» на атаках промышленных систем. Самый яркий представитель этого класса – нашумевший Stuxnet. Антивирусные эксперты «Лаборатории Касперского» полагают, что троянец Stuxnet, поразивший ядерные объекты Ирана, является всего лишь одной из пяти разработок, базирующихся на одной и той же платформе. Сама платформа была создана довольно давно – в 2007 году – но прежде для массовых атак не применялась.

Напомню, что ряд авторитетных западных изданий, таких как The New York Times и другие, со ссылками на анонимные источники опубликовали материалы, в которых было сказано, что целью подобных Stuxnet промышленных троянцев были иранские ядерные объекты, а за созданием вредоносных кодов стояли израильская и американская разведки. Впрочем, официальные представители данных ведомств отвергают подобные заявления.

Сам Stuxnet дал рождение более современному промышленному вредоносному коду Duqu, который угрожает другим промышленным объектам, воруя разнообразные закрытые данные с них. В «ЛК» говорят, что как Stuxnet, так и Duqu базируются на одной и той же вредоносной шпионской платформе, причем антивирусные аналитики компании нашли доказательства того, что та же платформа была использована еще для трех образцов вредоносного программного обеспечения.

Сам платформа позволяет кастомизировать вредоносное ПО, создавая для него модули с различным функционалом. Все модули в определенном смысле совместимы друг с другом и подходят для единой платформы, но отличаются по функционалу. То есть заказчики вредоносного ПО могут создавать новые образцы вредоносных программ, просто заменяя или добавляя новые модули.

В «Лаборатории Касперского» условно назвали данную платформу Tilded, так как многие файлы в Stuxnet и Duqu начинаются со значка ~ (тильда). В компании говорят, что три других образца вредоносного ПО на платформе Tilded пока не нашли широкого применения, но они определенно существуют и вполне возможно, что будут распространены в будущем. По словам антивирусных экспертов, Stuxnet и Duqu оставляют в системном реестре Windows определенные ключи. Похожие ключи оставляют и три других комплекса.

В российской антивирусной компании говорят, что уже около двух месяцев исследуют Duqu, но несмотря на это, пока нет ответа на главный вопрос – кто именно создал данное ПО. «С точки зрения архитектуры платформа, на которой созданы Duqu и Stuxnet, одинакова. Это файл-драйвер, который загружает основной модуль, выполненный в виде зашифрованной библиотеки. При этом существует отдельный файл конфигурации всего вредоносного комплекса и специальный блок в системном реестре, определяющий местоположение загружаемого модуля», – говорит Александр Гостев, эксперт «Лаборатории Касперского», – «мы считаем, что Duqu и Stuxnet были параллельными проектами, которые поддерживала одна и та же команда разработчиков. Ряд выявленных нами фактов указывает на возможное существование как минимум еще одного шпионского модуля, основанного на той же платформе, в 2007-2008 годах, и нескольких других программ неизвестного функционала в период 2008-2010 годов».

Вполне вероятно, что в 2012 году «промышленные» вирусы, и не только семейства Stuxnet, получат намного большее распространение.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 02 за 2012 год в рубрике безопасность

©1997-2024 Компьютерная газета