Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Kaspersky Security Bulletin 2014. Prognozy na 2015 rok

Tagi:

Cyberprzestępcy stosują metody ugrupowań APT

Spodziewamy się, że w 2015 roku nastąpi kolejny etap w ewolucji aktywności cyberprzestępczej, w którym taktyki i techniki stosowane w zaawansowanych i ukierunkowanych atakach (APT) będą wykorzystywane w przestępczości internetowej motywowanej względami finansowymi.

Podczas ostatniego dochodzenia odkryliśmy atak, w którym komputer księgowego został skompromitowany i wykorzystany do wykonania przelewu na dużą sumę w organizacji finansowej. Jest to przykład interesującego trendu: ataków ukierunkowanych wymierzonych w banki.  

Obecnie obserwujemy wzrost liczby incydentów z udziałem szkodliwego oprogramowania, w których atakowane są banki przy użyciu metod żywcem wziętych z podręcznika ukierunkowanych cyberataków. Jak tylko osoby atakujące wnikną do sieci banków, pobierają z nich wystarczająco dużo informacji, aby móc ukraść pieniądze bezpośrednio z banku, wykorzystując do tego kilka sposobów:

  • zdalne polecenie bankomatom, aby wydały gotówkę,
  • wykonanie przelewów z kont różnych klientów,
  • manipulowanie systemami bankowości online, aby wykonywały przelewy w tle.

Takie ataki wskazują na nowy trend, który charakteryzuje się wykorzystywaniem ataków w stylu APT w świecie cyberprzestępczym.

Ugrupowania APT ulegają rozdrobnieniu, poszerzają zakres ataków

Piętnowanie w 2014 roku grup stosujących ataki APT przyczyniło się do publicznego wskazania i oskarżenia grupy hakerskiej, która rzekomo przeprowadziła atak cyberszpiegowski na firmy amerykańskie.   

Ponieważ zespoły ekspertów ds. bezpieczeństwa nadal dążą do ujawnienia sponsorowanych przez rządy ugrupowań stosujących ataki APT, w 2015 roku spodziewamy się zmiany trendu – więksi, bardziej widoczni aktorzy na scenie cyberzagrożeń rozpadną się na mniejsze jednostki działające niezależnie od siebie.

W efekcie, ataki będą bardziej rozproszone, co oznacza, że ich ofiarą padnie większa liczba firm, ponieważ mniejsze ugrupowania będą dywersyfikować swoje działania. Oznacza to również, że większe firmy, które były wcześniej atakowane przez dwie lub trzy grupy APT, będą teraz ofiarą bardziej zróżnicowanych ataków pochodzących z liczniejszych źródeł.      

Stary kod, nowe (niebezpieczne) luki w zabezpieczeniach 

Niedawne oskarżenia dotyczące celowego manipulowania i niezamierzonych usterek w kryptoimplementacjach („goto fail”), jak również krytyczne luki w zasadniczym oprogramowaniu (Shellshock, Heartbleed, OpenSSL) spowodowały nieufność społeczności wobec niezbadanego oprogramowania. Reakcja była następująca: należy przeprowadzić niezależne audyty kluczowego oprogramowania lub zlecić badaczom bezpieczeństwa przeanalizowanie ich pod kątem krytycznych luk w zabezpieczeniach (co jest równoznaczne z nieoficjalnym badaniem). To oznacza, że 2015 rok będzie kolejnym rokiem nowych, niebezpiecznych luk w zabezpieczeniach wykrytych w starym kodzie, które narażą infrastrukturę internetową na niebezpieczne ataki.       

Eskalacja ataków na bankomaty i punkty sprzedaży

Wydaje się, że w tym roku miała miejsce eksplozja ataków na bankomaty – odnotowaliśmy kilka głośnych incydentów oraz mobilizację organów ścigania na całym świecie, aby zareagować na ten kryzys. Skutkiem tego nagłośnienia jest świadomość, że bankomaty mogą stanowić cel ataków, z czego na pewno zdają sobie sprawę cyberprzestępcy. Ponieważ większość takich systemów działa pod kontrolą Windows XP i charakteryzuje się słabymi zabezpieczeniami fizycznymi, z założenia są one niezwykle podatne na ataki. 

W 2015 roku spodziewamy się dalszej ewolucji ataków na bankomaty przy użyciu ukierunkowanych szkodliwych technik w celu uzyskania dostępu do „mózgu” bankomatów. Kolejnym etapem będzie skompromitowanie przez osoby atakujące sieci banków oraz wykorzystanie tego poziomu dostępu, aby manipulować bankomatami w czasie rzeczywistym

Ataki na komputery Mac: botnety OS X

Mimo wysiłków firmy Apple, aby uszczelnić system operacyjny OS X, szkodliwe oprogramowanie nadal jest rozprzestrzeniane za pośrednictwem torrentów i pakietów nielegalnego oprogramowania. Rosnąca popularność Maków wzbudza zainteresowanie w świecie przestępczym, sprawiając, że rozwój szkodliwego oprogramowania dla tej platformy staje się atrakcyjniejszy. Domyślnie zamknięty ekosystem utrudnia szkodliwemu oprogramowaniu skuteczny atak na platformę, istnieje jednak grupa użytkowników, którzy z chęcią wyłączą zabezpieczenia w systemie OS X – są to w szczególności osoby, które wykorzystują pirackie oprogramowanie. To oznacza, że osoby chcące z różnych powodów „porwać” system OS X wiedzą, że muszą po prostu „zawinąć” swojego szkodnika w atrakcyjne oprogramowanie (prawdopodobnie mającego postać generatora licencji), aby móc go szeroko rozprzestrzenić. Ze względu na szeroko rozpowszechnione przekonanie o bezpieczeństwie platformy OS X systemy te w większości przypadków nie mają zainstalowanego rozwiązania do ochrony przed szkodliwym oprogramowaniem, które ostrzeże przed infekcją, jak tylko zostanie zainstalowane szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez bardzo długi czas.     

Ataki na biletomaty 

Incydenty takie jak atak hakerski wykorzystujący komunikację bliskiego zasięgu (NFC) na chilijski system transportu publicznego świadczą o tym, że cyberprzestępcy interesują się tego rodzaju publiczną infrastrukturą. Niektórzy z nich nie będą motywowani chęcią osiągnięcia zysków z tego rodzaju ataków, a jedynie perspektywą możliwości darmowej jazdy na cudzy koszt oraz umożliwienia tego innym osobom. Niestety, systemy biletowe okazują się podatne na ataki (wiele z nich działa pod kontrolą systemu Windows XP), a w wielu miastach bezpośrednio obsługują dane dotyczące transakcji przy użyciu kart kredytowych. Przewidujemy śmielsze ataki na takie systemy, w których celem cyberprzestępców będzie przechytrzenie systemu lub kradzież danych dotyczących kart kredytowych.    

Apple Pay

Wcześniejsze ataki koncentrowały się na systemach płatności wykorzystujących komunikację bliskiego zasięgu. Jednak ze względu na ograniczoną liczbę ich użytkowników, dawały niewielkie zyski. Tę sytuację może zmienić usługa Apple Pay. Entuzjazm związany z tą nową platformą płatniczą z pewnością spowoduje napływ użytkowników, a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności.   

Wykorzystanie Internetu Rzeczy 

Ataki na Internet Rzeczy (ang. Internet of Things, IoT) ograniczały się do ataków typu „proof-of-concept” i (czasami zbytnio nagłośnionych) ostrzeżeń przed atakami hakerskimi na tzw. inteligentne telewizory i lodówki w celu stworzenia botnetów lub przeprowadzenia szkodliwych działań.

W związku z coraz większą liczbą takich urządzeń połączonych z internetem spodziewamy się szerszej dyskusji na temat bezpieczeństwa i prywatności, zwłaszcza wśród firm z tej branży. W 2015 roku z pewnością odnotujemy ataki „na wolności” na podłączone do sieci drukarki oraz inne urządzenia, które mogą pomóc zaawansowanemu cyberprzestępcy uzyskać dostęp do sieci korporacyjnej. Spodziewamy się, że urządzenia Internetu Rzeczy wejdą w skład arsenału grup stosujących ataki APT, zwłaszcza przeprowadzanych na wysoko cenione cele, gdzie do procesów produkcyjnych i przemysłowych wprowadza się połączenia sieciowe.   

Po stronie konsumenta ataki na Internet Rzeczy będą ograniczone do demonstracji słabości w implementacjach protokołu oraz możliwości osadzania reklam w oprogramowaniu inteligentnego telewizora. 

Ataki na wirtualne systemy płatności

Logika podpowiada, że cyberprzestępcy dążą do zarobienia na śmiałych exploitach w możliwie najprostszy i najwydajniejszy sposób. Wszak trudno o lepszy cel niż raczkujące dopiero wirtualne systemy płatności. W związku z tym, że niektóre państwa, jak na przykład Ekwador, chcą jak najszybciej wprowadzić wirtualne systemy płatności, spodziewamy się, że cyberprzestępcy skwapliwie skorzystają z każdej okazji  wykorzystania ich do swoich celów. Stosując socjotechnikę, atakując punkty końcowe (w wielu przypadkach telefony komórkowe) czy przeprowadzając bezpośrednie ataki hakerskie na banki, cyberprzestępcy będą chętnie stosować metody dające im możliwość bezpośredniego zarobku, a ich głównym celem staną się wirtualne systemy płatności.        

Obawy te można również rozszerzyć na nową usługę Apple Pay, która wykorzystuje komunikację bliskiego zasięgu do obsługi bezprzewodowych transakcji konsumenckich. Jest to dojrzały rynek dla badań bezpieczeństwa, przewidujemy więc pojawienie się ostrzeżeń dotyczących luk w Apple Pay, wirtualnych portfelach i innych systemach płatności tego typu.