Прогнозы в области безопасности на 2015 год и далее

Информация, содержащаяся в настоящем документе, предоставлена исключительно в ознакомительных и учебных целях. Она не предназначена для использования в качестве правовой рекомендации и не может считаться таковой. Информация в настоящем документе может быть неприменимой в конкретных ситуациях, а также может не отражать изменений, имевших место после даты публикации. Не следует полагаться на какую-либо часть настоящего документа и действовать на основе этих сведений без получения правовой консультации в отношении тех или иных указанных фактов или обстоятельств, и никакие части настоящего документа не должны трактоваться иначе. Компания Trend Micro оставляет за собой право изменять содержимое этого документа в любое время без предварительного уведомления.

Перевод материалов на другие языки выполняется исключительно для удобства пользователей. Точность перевода не гарантируется и не подразумевается. При возникновении вопросов в отношении точности перевода следует обращаться к официальной версии документа на языке оригинала. Какие-либо расхождения и разночтения, возникшие при переводе, не влекут за собой никаких обязательств и не имеют юридических последствий с точки зрения соблюдения и применения соответствующих законов.

Компания Trend Micro прилагает разумные усилия для того, чтобы обеспечить точность и актуальность информации, содержащейся в настоящем документе, однако не предоставляет гарантий и не делает каких-либо заявлений относительно ее точности, полноты или актуальности. Вы соглашаетесь с тем, что, обращаясь к настоящему документу и используя содержащиеся в нем сведения, действуете на свой страх и риск. Компания Trend Micro отказывается от предоставления каких-либо гарантий, явных или подразумеваемых. Ни компания Trend Micro, ни какая-либо из сторон, участвовавших в создании, изготовлении или предоставлении настоящего документа, не несет ответственности за возмещение каких-либо убытков, включая прямые, косвенные, реальные, побочные убытки и упущенную выгоду, понесенных в результате обращения к этому документу, его использования или невозможности его использования, а также за какие-либо ошибки или пропуски в его содержимом. Вы соглашаетесь на использование данной информации на условиях «как есть».

Скрытые сети станут идеальным прибежищем для киберпреступников, которые смогут и далее обмениваться и делиться инструментами и опытом в неизведанных зонах Интернета. Сегодня анонимные киберпреступники объединяют свои усилия, используя для ведения вредоносной деятельности защищенные от цензуры системы, такие как Tor и другие сервисы скрытых сетей. Существующая ситуация усугубится в 2015 году.

Несмотря на аресты и успешные полицейские операции этого года, связанные, в частности, с нейтрализацией угроз SpyEye и GameOver, правоохранители и злоумышленники продолжат игру в кошки-мышки, по мере того как преступники становятся все более изворотливыми и неуловимыми. Изменения спроса и предложения на черном рынке заставят киберпреступников прибегнуть к еще более серьезным ухищрениям для защиты своей анонимности при торговле вредоносным программным обеспечением и результатами его работы. По мере закрытия одних рынков будут появляться другие. Киберпреступники будут завлекать обычных пользователей и коллег в темные закоулки Интернета, подталкивая их к противоправным действиям, таким как просмотр фотографий, похищенных у знаменитостей, или совершение незаконных сделок (достаточно вспомнить недавнюю громкую кражу данных из сервиса iCloud®).

Trend Micro будет и впредь постоянно анализировать угрозы, изучать полученные результаты и создавать как инструменты для правоохранительных органов, так и решения для защиты обычных пользователей Интернета. Мы будем пристально следить за процессами в скрытых зонах Сети, чтобы уравнять шансы в борьбе со злоумышленниками, включая тех, кто старается избежать любого внимания.

Никто не застрахован от атак хакеров. По мере роста популярности Интернета и числа интеллектуальных устройств киберпреступники будут продолжать использовать слабые стороны технологий, людей и Интернета в целом. Пользователи, привыкшие общаться друг с другом через социальные сети и другие платформы, будут потреблять и публиковать все больше данных. В связи с этим в 2015 году мы увидим больше случаев утечки информации. Кража данных у отдельных пользователей постепенно отходит на второй план, и под прицел злоумышленников все чаще попадают известные организации, такие как eBay, P.F. Chang’s, Target и Home Depot, атака на которые сулит куда большую прибыль.

По мере приближения 2015 года люди все больше узнают о современных веб-угрозах, обновляют свое ПО для защиты и все чаще следуют правилам безопасной работы в Интернете. Они будут эффективнее управлять своими паролями, использовать не связанные между собой учетные записи в различных службах и даже создавать отдельные учетные записи для личных и рабочих целей. Некоторые пользователи могут даже ограничивать свое присутствие в Интернете, по мере того как борьба с киберпреступниками становится все ожесточеннее.

Постоянно растущее количество смартфонов и мобильных устройств — палка о двух концах. Эти устройства объединяют людей, вещи и данные в глобальную сеть, что позволяет киберпреступникам обнаруживать и использовать слабые места в системах безопасности, похищая плохо защищенную информацию.

А поскольку пользователи мобильных устройств более склонны к совершению финансовых сделок с применением электронных средств оплаты, они становятся основной мишенью злоумышленников. Обнаружение и использование незащищенных мест в устройствах и платформе Android™, таких как FakeID и уязвимость мастер-ключа, — лишь предвестник куда более серьезных проблем.

Появится набор для взлома наподобие BHEK, предназначенный специально для атак на мобильные устройства с использованием таких факторов, как фрагментация и аналогичные проблемы. Установка вредоносных приложений и посещение опасных веб-сайтов перестанут быть единственными причинами заражения мобильных устройств. В дело вступит и такой фактор, как «автоматизированное» использование уязвимостей в рамках кросс-платформенного взаимодействия. Подключение зараженных мобильных устройств к компьютерам также станет источником серьезных проблем. В связи с этим пользователям придется уделять больше внимания обновлению своих устройств и приложений. Загружать приложения и исправления нужно будет только из надежных и легальных источников.

В 2015 году направленные атаки станут еще более многочисленными и масштабными. Их источником и основной мишенью больше не будут только такие страны, как США. Хакеры станут действовать и в других странах: мы уже наблюдали атаки, которые проводились, в том числе, с территории Индии, Вьетнама и Великобритании. После успеха резонансных направленных атак злоумышленники будут и впредь рассчитывать на проверенные приемы и инструменты для совершения краж.

С 2015 года преступники станут все активнее использовать социальные сети для поиска перспективных жертв. Они больше не будут ограничиваться такими средствами, как атаки типа «водопой» (watering hole) и фишинговые электронные сообщения узкой направленности. Злоумышленники кардинально расширят охват своих атак, распространив их на носимые устройства Wi-Fi с уязвимым встроенным программным обеспечением.

Судя по результатам прежних атак, финансовые учреждения и системы кассовых терминалов по-прежнему будут для преступников желанной целью. Еще более насущной станет потребность в надежных аналитических средствах защиты, а также в инновационных решениях, основанных на модели операционной безопасности и реагирующих на угрозы и риски в режиме реального времени.

Мы ожидаем серьезных изменений в системах оплаты, по мере того как пользователи iPhone® начнут повсеместно применять технологию Apple Pay™ в течение следующих 18 месяцев. Пока эта новая система находится на этапе становления, киберпреступники в своем стремлении поживиться на инновационных разработках Apple будут использовать уязвимости стандарта ближней радиосвязи (NFC).

С развитием экосистемы мобильных платежей будут меняться инструменты и приемы злоумышленников, с помощью которых те будут пытаться незаметно получить доступ к важным данным. Технология NFC главным образом ориентирована на оплату покупок с помощью мобильных устройств, так что преступники, не теряя времени, приступят к разработке фальшивых мобильных приложений с поддержкой этой функции. С такой проблемой уже столкнулись пользователи Google Кошелька™, когда выяснилось, что вредоносное приложение, получившее разрешения на использование NFC, способно похищать данные учетных записей и деньги. Недавно развернутые платформы мобильной коммерции, такие как WeChat, в случае обретения популярности также войдут в число основных мишеней киберпреступников.

Поскольку технология NFC становится все более актуальной, пользователям необходимо понимать, что злоумышленники непременно найдут способ перехвата NFC-тегов в ходе их передачи. В связи с этим изготовители мобильных устройств обязаны принять соответствующие меры и предусмотреть средства защиты уже на этапе проектирования своих изделий и определения их функционала. Технологии сулят огромные преимущества при условии правильного планирования конфигурации и применения. К сожалению, пренебрежение вопросами безопасности на этапе разработки может привести к печальным последствиям.

2014 год был отмечен появлением таких серьезных уязвимостей, как Heartbleed и Shellshock. Что еще хуже, злоумышленники продолжают активно выявлять и использовать слабые места в инфраструктурах и программных решениях с открытым исходным кодом, таких как протокол Open Secure Sockets Layer (Open SSL) и командная оболочка Bash. В связи с этим в 2015 году мы столкнемся с новыми атаками с применением уязвимостей в подобных продуктах. Heartbleed и Shellshock — это только начало. Злоумышленники продолжат разбирать по кирпичикам технологии, которые раньше считались надежными.

Поскольку такие отраслевые гиганты, как Microsoft, уделяют все больше внимания вопросам безопасности, мы увидим, что число атак, использующих уязвимости в коммерческих продуктах и службах основных производителей, уменьшается. По нашему прогнозу, злоумышленники будут концентрироваться на программных продуктах с открытым кодом, так как в них могут использоваться компоненты, не прошедшие достаточно строгой проверки. Так или иначе, по тщательности тестирования с точки зрения безопасности эти решения могут уступать коммерческим продуктам.

В 2015 году пользователи начнут осознавать, что практически все подключенные к Интернету устройства и приложения, в том числе интеллектуальные, могут стать жертвой взлома. Установка исправлений и обновление устройств приобретают все большее значение. Тем временем организациям следует постоянно проверять свои сети на наличие признаков атаки, а также немедленно тестировать все новые исправления и выполнять их развертывание. Кроме того, целесообразно вложить средства в аналитические решения для обеспечения безопасности, которые защищают систему в режиме реального времени и получают информацию об угрозах из глобальных источников.

Мы прогнозируем рост популярности интеллектуальных устройств и считаем, что необходимость обеспечивать безопасность пространства Всеобъемлющего Интернета (Интернета вещей) приведет к внедрению более комплексного подхода к защите конечных устройств и сетей от возможных угроз. Мы не ожидаем широкого распространения атак на Интернет вещей в 2015 году, однако наверняка будут попытки обнаружить слабые места в уже существующем интеллектуальном оборудовании, таком как «умные» холодильники и фотоаппараты, а также носимые устройства. По мере того как киберпреступники будут осваиваться в мире Всеобъемлющего Интернета и Интернета вещей, мы увидим постепенное усиление атак на интеллектуальные устройства с целью шантажа их владельцев и вымогательства денег.

Наши дома становятся все более интеллектуальными, и поэтому нам необходимо уделять больше внимания вопросам «облачной» безопасности. Так или иначе, злоумышленники будут использовать все более искусные приемы для кражи данных, которые мы переносим в «облако». Помните о том, что пренебрежение защитой информации в «облачной» среде открывает доступ к ней практически кому угодно, в том числе и преступникам. Специалисты по безопасности будут вынуждены более эффективно реагировать на нарушения, чтобы восстановить доверие общественности, однако в конечном итоге именно вы отвечаете за защиту своей информации.

Пренебрежение вопросами безопасности даже в развитых странах, в том числе США (например, отказ от использования двухфакторной аутентификации или карт с чипом и обязательным запросом ПИН-кода), станет одной из причин увеличения числа угроз в сфере интернет-банкинга и финансов.

В первой половине 2014 года наблюдался устойчивый рост количества вредоносных программ, нацеленных на банковские операции в Интернете. Помимо программы ZeuS, похищавшей данные, множество клиентов интернет-банкинга (в частности, в Японии) стали жертвами технологии VAWTRAK, что сказалось на общем росте числа атак во втором квартале года. Важным элементом общей картины стали и такие сложные операции, как Emmental, которые показали, что даже используемые банками технологии двухфакторной аутентификации не всегда способны обеспечить полную защиту.

В течение следующих нескольких лет выгодной целью для киберпреступников станут не только пользователи обычных компьютеров, но и владельцы мобильных устройств. Вероятно, мошенники станут использовать поддельные приложения и средства фальсификации системы доменных имен (DNS), а также проводить мобильные фишинг-атаки, аналогичные тем, с которыми мы уже сталкивались в прошлом. Злоумышленники не ограничатся кражей средств с банковских счетов своих жертв: они пойдут дальше и будут похищать их учетные записи. Мобильные угрозы станут еще изощреннее: появятся упаковщики, подобные тем, которые используются во вредоносных программах для компьютеров.

Успешные направленные атаки, цель которых — получить данные пользователей, вдохновят киберпреступников на применение разведывательных схем, позволяющих повысить эффективность вредоносных технологий. Злоумышленники будут использовать проверенные методы направленных атак для коротких продаж и сделок на опережение.

Растущие риски, связанные с угрозами в сфере интернет-банкинга, должны заставить как обычных пользователей, так и организации перейти на двухфакторную аутентификацию, применение аппаратных ключей защиты и токенов сеансов, которые предлагаются банками и другими финансовыми учреждениями. Тем временем эмитентам платежных карт в США и в других странах следует обратить пристальное внимание на вопросы безопасности, в обязательном порядке внедряя карты со встроенным чипом и ПИН-кодом, а также соответствующие кассовые терминалы — в особенности в свете растущего числа атак, жертвами которых становятся известные компании.
Прогнозы Trend Micro в области безопасности на 2015 год и далее
Тайное становится явным
Скрытые сети станут идеальным прибежищем для киберпреступников.
КИБЕРПРЕСТУПНИКИ БУДУТ АКТИВНЕЕ ИСПОЛЬЗОВАТЬ СКРЫТЫЕ СЕТИ
с целью обмена инструментами для атак, их подготовки, а также покупки и продажи похищенных ценностей.
Существует и другой Интернет — тот, с которым обычные пользователи никогда не сталкиваются. Эта темная зона используется в различных целях, некоторые из которых легальны, а другие — абсолютно незаконны. Гражданин страны, в которой царит диктатура, может искать способ уйти из-под пристального наблюдения государства; секретный агент может установить связь с центром, оставшись при этом незамеченным; в обоих случаях необходимым условием успеха является анонимность.
Пользователи, привыкшие к общению, будут потреблять и публиковать больше данных.
С ростом популярности Интернета будут происходить все более дерзкие попытки взлома.
Появится набор для взлома, нацеленный на пользователей Android.
Появится набор для взлома наподобие BHEK специально для платформы Android.
В 2015 году направленные атаки станут еще более масштабными.
НАПРАВЛЕННЫЕ АТАКИ СТАНУТ ПРИВЫЧНЫМ ДЕЛОМ.
Владельцам мобильных устройств с функцией NFC следует отключать ее, когда она не нужна.
Новые мобильные способы оплаты станут источником новых рисков.
Станет больше попыток использовать уязвимости в приложениях с открытым кодом.
Уязвимости в приложениях с открытым кодом останутся популярной целью.
Разнородность технологий защитит устройства из Интернета вещей от массовых атак, однако это не касается обрабатываемых ими данных.
УСТРОЙСТВА ИЗ ИНТЕРНЕТА ВЕЩЕЙ ПОКА НЕ ПОД УГРОЗОЙ —
в отличие от их данных.
В первой половине 2014 года наблюдался рост количества вредоносных программ, нацеленных на интернет-банкинг.
Появятся еще более серьезные угрозы в области интернет-банкинга и финансов.