Óvatosságra int a McAfee
2011-12-21Szerző: Tim Greene
A McAfee 2012-es biztonságtechnikai előrejelzése szerint a készülő Windows 8 elejét veszi majd az operációs rendszert célzó támadásoknak, így ehelyett a közvetlenül a hardverre összpontosító ártó programok kifejlesztésére fogja ösztönözni a támadókat. Mint írják, ez a Win8 megerősített bootloaderjének köszönhető – amely azonban mégis könnyen sebezhető akkor, ha az azt futtató gép még régi típusú BIOS-t használ.
Ezzel együtt az Intel is dolgozik a saját egyesített firmware-interfészén a biztonságos bootolás elősegítésé érdekében – és szintén az újabb, még ravaszabb támadási módok kiagyalására késztetve a támadókat. Kijelentik azonban azt is, hogy szándékukban áll éberen figyelni a támadók ezirányú lépéseit, készülve arra is, ha azok esetleg a gépek grafikai processzorait, BIOS-át vagy master boot recordját vennék célba. Résen is kell lenniük, mivel mint mondják, a támadók nyilvánvalóan látják a hagyományos módszereken való túllépésben és a közvetlenül a hardver megcélzásában rejlő lehetőségeket.
Várhatóan a mobiltelefonokra is egyre nagyobb nyomás fog nehezedni, mivel egyre többen bonyolítanak le egyre több pénzügyi tranzakciót a mobiljukról, és egyre több értékes információt is tárolnak azokon.
Hasonlóan veszélyeztetettebbé válnak a PC-kről futtatott banki alkalmazások is (értelemszerűen a mobilos testvéreikkel együtt); a támadók gyorsan alkalmazkodtak minden, a banki tranzakció-lebonyolítás biztonságosságát fokozni hivatott intézkedéshez. Mivel pedig egyre többet használjuk bankolásra a mobilunkat, ezért az is egyre valószínűbb, hogy a támadók szinte teljesen zárójelbe teszik majd a PC-ket, és inkább közvetlenül a mobilbankolási alkalmazásokat veszik célba helyettük.
A mobilokhoz pedig a sok felhasználó által a készülékük további okosítására szabályszerűen is alkalmazott rootoló eszközök jelentik majd a kulcsot. Ezeknek a kihasználásával már korábban is sikeresen elrejtették magukat a támadók, a trükkjeik további finomításával pedig akár saját maguk által, egyedileg összeállított firmware-t is telepíthetnek távolról az ember készülékére.
Egyre nagyobb figyelmet szentelnek majd továbbá a virtuális pénzeknek is, így például a Bitcoinnak is, mivel az ilyen rendszerekben használt virtuális tárcák gyakran kódolatlanok és szabadon hozzáférhetőek, így ideális célpontot nyújtanak a trójaiaknak. Számolniuk kell továbbá a virtuális pénzeknek az elkövetkező évek során egy kifejezetten ellenük kiépülő, komplett adathalászati iparággal is, mely a spammeléstől az adatlopáson át az ezek összeállításához és üzemeltetéséhez szükséges eszközök mellett az ezeket támogató hálózatokig minden rendszert ki fog fejleszteni magának annak érdekében, hogy kihasználhassa a virtuális pénzeket és azoknak az óvatlan, figyelmetlen felhasználóit.
Komolyan kell venniük a fenyegetettségüket a SCADA (adatszerzési és felügyeleti) rendszerek adminisztrátorainak is a McAfee szerint. Bőven elég bizonyíték gyűlt össze rá – köszönhetően elsősorban a Stuxnetnek -, hogy a kibertámadások fizikai károkat is okozhatnak, így érdemes megtenni a megfelelő lépéseket a kockázat mérséklése érdekében.
Ideje kiterjedt teszteket végezni és vészhelyzeti válaszforgatókönyveket készíteni, gondolva ezek minden szintjén a kiberkomponensekre éppúgy, ahogyan hálózati eszközökre és a rendfenntartási szervekre is, hangsúlyozza a jelentés. “Fel kell tenniük maguknak a kérdést: Mi lesz, ha legközelebb minket vesznek célba?”
További előrejelzések:
– A hacktivisták fizikai tiltakozó akciókkal kombinálják majd a netes megmozdulásaikat, hogy még fókuszáltabb politikai nyomást fejthessenek ki.
– Sor kerülhet kiberháborús erődemonstrációkra vagy akár tényleges támadásokra is pusztán csak azért, hogy bizonyítsák ezeknek a pusztító potenciálját és elrettentsék vele az ellenséget.
– Az SSL-tanúsítványok további kompromittálódásai egyre jobban elerodálják a hitelesítő hatóságokba vetett bizalmat.
– Egyre jobban teret veszít a hagyományos értelemben vett spam, ahogyan fokozatosan kiszorítják azt a lényegeben ugyanezt a feladatot ellátó legális entitások.
Forrás: ITBusiness.ca
A lap szövege Creative Commons Nevezd meg! – Ne add el! – Így add tovább! 3.0 licenc alatt áll, felhasználni csak forrásmegjelöléssel, és ide mutató linkkel szabad.