Pentru a avea mai
multe sanse de reusita, infractorii vor exploata dispozitivele mobile
personale ale angajatilor care au acces la reteaua companiei.
In 2013, expertii in
securitate cred ca atacatorii ii vor viza, intr-o mai mare masura, pe
utilizatorii de dispozitive mobile si de Mac-uri. Malware-ul pentru
computerele Apple a fost pana acum intr-o perioada de testare. In
plus, kit-urile de exploatare (exploit kits) sunt produse in masa,
iar pentru folosirea acestora nu este nevoie de experti.
In ceea ce priveste
razboiul cibernetic atat de mediatizat, G Data puncteaza: spionaj, da
– razboi cibernetic, nu!
„Inca nu a avut
loc o crestere a atacurilor planificate asupra companiilor si
institutiilor, iar noi estimam ca se va intampla anul viitor,
deoarece acest model de infractiuni electronice este extrem de
profitabil. Atacatorii vor utiliza un nou vector de atac, prin
accesarea dispozitivelor mobile ale angajatilor, in mod planificat,
obtinand astfel accesul la datele sensibile ale companiilor, de
exemplu”, explica Ralf Benzmuller, sef al G Data SecurityLabs.
„Asistam la o
alta evolutie interesanta, a kit-urilor de exploatare. Acestea fac
computerele mai usor de atacat, urmarea constand in pachete intregi
de date dislocate si puse la vanzare pe piata neagra. Iar aceasta nu
este o treaba care sa necesite prezenta unui expert”, a adaugat
acesta.
G Data a facut un
rezumat al tuturor previziunilor in IT Security Barometer 2013.
[b]2013 – anul razboiului cibernetic
sau doar al panicii cibernetice?[/b]
Razboiul cibernetic
a fost mentionat repetat in conexiune cu Stuxnet, Flame sau Gaus. Cu
toate acestea, expertul in securitate crede ca acest razboi nu va
avea loc. „Cei care vorbesc despre razboiul cibernetic sunt, cu
siguranta, pe o pista gresita. Aceasta este o chestiune de activitati
specifice spionajului, mai degraba. Sa vorbesti despre razboi
cibernetic (cyber warfare) este o exagerare”, spune Ralf
Benzmuller.
„Este mai
potrivit de spus ca, la fel ca intr-o disputa militara, un
departamentul adecvat este desemnat sa protejeze propria
infrastructura IT si sa tina la distanta un potential atacator”,
adauga el.
[b]Atacuri planificate[/b]
Atacurile
planificate asupra organizatiilor si companiilor vor creste in noul
an, insa, atacatorii nu vor viza doar marile companii, ci si companii
mici.
Utilizarea unui
numar mai mare de dispozitivele personale in reteaua companiei
genereaza noi vectori de atac pentru infractori.
[b]Malware-ul pentru MAC a trecut de
perioada de tatonare[/b]
G Data se asteapta
la mai multe aparitii ale programelor malware pentru sistemele de
operare Apple in anul urmator, cu intentii clare de a sustrage bani
si sa spioneze datele personale. „Perioada de test s-a sfarsit
pentru malware-ul de Mac. Infractorii cibernetici sunt gata de
actiune,” explica Ralf Benzmuller.
Expertul G Data
considera ca utilizatorii de Mac-uri pot fi cu usurinta luati prin
surprindere, spre beneficiul atacatorilor, tocmai pentru ca nu
constientizeaza pericolul.
[b]Smart TV-urile: atacuri in living
room[/b]
Televizoarele cu
acces la web continua sa castige teren si, in opinia G Data,
infractorii vor exploata aceasta dezvoltare. Victimele vor putea fi
spionate cu ajutorul camerelor web si a microfoanelor.
O alta posibilitate
de infectare este infiltrarea de coduri malware sub acoperire prin
intermediul update-urilor, pretinse a fi de la firma producatoare.
[b]Malware mobil in crestere[/b]
Anul viitor,
cantitatea de malware dezvoltat pentru tablete si telefoane
inteligente cu sistem de operare Android va continua sa creasca.
Providerul german se asteapta ca vulnerabilitatile din browsere sa
fie descoperite si exploatate de infractori, iar atacurile sa aiba
loc pe perioada navigarii pe Internet.
In plus, atacatorii
vor continua sa se concentreze pe inginerii sociale pentru a infiltra
aplicatii malware pe dispozitivele mobile.
[b]Brese de securitate folosite drept
cai de acces[/b]
Numarul de programe
exploatatoare (exploits) va continua sa creasca in 2013. G Data
inregistreaza din ce in ce mai multe programe exploit, pregatite sa
fie aruncate in lupta si care sa fie exploatate, apoi, prin vanzarea
pe piata neagra.
Kit-urile de
exploatare implica o experienta scazuta din partea infractorilor
pentru manipularea website-urilor si livrarea de malware catre
vizitatorii acestora. Atacatorii profita de neactualizarea
versiunilor de Java si pe vulnerabilitatile programelor pentru a
actiona. Totodata, bresele de securitate nou descoperite sunt
adoptate rapid de kit-urile de exploatare.
G Data Software AG,
cu sediul central in Bochum, este o companie specializata in
securitate pe Internet si pionier in domeniul protectiei antivirus.
Gama de produse cuprinde solutii de securitate atat pentru
consumatori casnici, cat si pentru companii mici, medii si mari.