Friday, January 13, 2012

An „exploziv” pentru securitatea informatica. Afla care sunt amenintarile in 2012

Fie ca a fost vorba despre „hacktivism” sau despre malware pentru Mac, in 2011 incidentele de securitate IT au depasit orice asteptari. Expertii Kaspersky Lab au realizat o selectie a celor mai importante tendinte din ultimele 12 luni si au subliniat principalele inovatii in ceea ce priveste securitatea IT. Privind retrospectiv aceste evenimente, este usor de prevazut ce va aduce anul 2012.

„Am selectat aceste incidente deoarece indica marii „actori” ai anului 2011, care vor continua cu siguranta sa aiba un rol important in filmul evenimentelor de securitate cibernetica din 2012”, a spus Costin Raiu (foto), Director of Global Research & Analysis Team in cadrul Kaspersky Lab.

„Acestia sunt: grupurile de „hacktivism”; companiile de securitate informatica; amenintarea avansata persistenta (APT), sub forma super-puterilor ce se lupta intre ele cu ajutorul armelor cibernetice; marile companii dezvoltatoare de software si jocuri, cum ar fi Adobe, Microsoft, Oracle si Sony; autoritatile; infractorii cibernetici traditionali; Google – prin intermediul sistemului de operare Android si Apple cu sistemul de operare Mac OS X. Acestia vor juca roluri importante pe scena securitatii IT si anul acesta”, a incheiat Raiu.

1. Hacktivism-ul
Amploarea „hacktivism-ului“ in 2011 indica o tendinta care se va mentine cu siguranta si anul acesta. Grupuri precum Anonymous, LulzSec sau TeaMp0isoN au fost implicate in actiuni impotriva bancilor, a guvernelor, a companiilor de securitate si a principalilor producatori de software. In mod ironic, unele dintre aceste incidente, cum este cel care a vizat Stratfor, au scos la iveala probleme majore de securitate, de exemplu stocarea numerelor CVV in formate necriptate sau protejate de parole foarte slabe.
2. Atacul asupra HBGary Federal
In ianuarie 2011, cativa infractori cibernetici din cadrul grupului Anonymous au intrat in webserver-ul companiei printr-un atac de tip injectie SQL. Ei au extras parolele CEO-ului Aaron Barr si al COO-ului, Ted Vera. Ambii utilizau parole foarte simple, alcatuite din sase litere mici si doua cifre. Cu ajutorul parolelor, atacatorii au accesat documentele de cercetare ale companiei si zeci de mii de e-mailuri stocate in Google Apps. Acest exemplu demonstreaza ca utilizarea unor parole prea simple, software-ul depasit in combinatie cu tehnologia cloud se poate transforma intr-un cosmar din punct de vedere al securitatii.
3. „Amenintarea persistenta avansata”
Desi multi experti in securitate nu agreeaza acest termen, „amenintarea persistenta avansata” si-a facut loc in presa si a ajuns foarte popular in urma unor incidente ca bresa de securitate de la firma RSA sau a incidentelor „Night Dragon“, „Lurid“ sau „Shady Rat“. In mod ironic, multe dintre aceste operatiuni nu au avut nicun element „avansat”. Pe de alta parte, au existat multe cazuri in care au fost exploatate vulnerabilitati de tip 0-day, cum a fost bresa RSA. In acest caz, atacatorii au profitat de CVE-2011-0609 – o vulnerabilitate in Adobe Flash Player – pentru a rula un cod cu caracter de malware pe computerul victimelor. Aceste atacuri confirma instituirea cyber-spionajului ca o practica obisnuita. In plus, multe dintre aceste atacuri par sa fie interconectate si au ramificatii globale majore.
4. Atacurile asupra Comodo si DigiNotar
Pe data de 15 martie 2011, una dintre companiile afiliate Comodo, o organizatie binecunoscuta pentru software-ul de securitate si certificatele digitale SSL, a fost victima hackerilor. Atacatorii au utilizat infrastructura existenta pentru a genera noua certificate digitale false pentru pentru website-uri camail.google.com, login.yahoo.com, addons.mozilla.com si login.skype.com. In timpul analizei incidentului, Comodo a identificat adresa IP de la care opera atacatorul ca fiind localizata in Teheran, Iran. Totusi, acest incident paleste in comparatie cu bresa de securitate care a afectat DigiNotar. In iunie 2011, hacker-ii au accesat infrastructura companiei si au emis peste 300 de certificate false. In viitor, este posibil ca operatiunile de compromitere a acestui tip de companii sa fie din ce in ce mai frecvente.
5. Stuxnet si Duqu
In luna iunie 2010, cercetatorul Sergey Ulasen din cadrul companiei belaruse VirusBlokada, a descoperit un program periculos, care parea sa utilizeze certificate furate pentru a semna driver-ele si un exploit de tip 0-day care utiliza fisiere de tip .lnk, pentru a se raspandi. Acest malware a devenit cunoscut la nivel mondial sub denumirea Stuxnet, un „vierme” care a fost dezvoltat special pentru a sabota programul nuclear al Iranului.
In luna august a anului trecut, laboratorul de cercetare ungar „CrySyS“ a descoperit troianul Duqu. Initial, nu era clar modul in care Duqu isi infecta tintele. Ulterior, s-a stabilit ca Duqu penetra sistemele vizate prin intermediul unor documente Microsoft Word, care exploatau vulnerabilitatea CVE-2011-3402. Obiectivul acestui troian era diferit fata de cel al lui Stuxnet, acesta fiind utilizat pentru a patrunde intr-un sistem si de a „extrage” informatii in mod sistematic. Arhitectura complexa si numarul mic de victime au facut ca Duqu sa ramana nedetectat timp de ani de zile. Primele dovezi ale activitatii troianului par sa dateze din august 2007.

Duqu si Stuxnet sunt printre cele mai sofisticate instrumente utilizate in razboiul cibernetic si indica inceperea unei ere de „razboi rece”, caracterizata de lupta intre superputerile mondiale, fara limitarile unui razboi „real“.

6. Atacul asupra Sony PlayStation Network
Pe 19 aprilie 2011, compania Sony a descoperit ca PlayStation Network (PSN) fusese atacata de hackeri. Initial, compania a fost reticenta in a explica ce se intamplase si a sustinut ca serviciul, care fusese supendat pe 20 aprilie, urma sa redevina functional in urmatoarele zile. Abia pe 26 aprilie, compania a recunoscut ca informatiile personale ale utilizatorilor fusesera furate, inclusiv numere de carduri de credit. Trei zile mai tarziu, au aparut informatii conform carora 2,2 milioane de numere de card au fost puse in vanzare pe forumurile de hacking. In luna octombrie, PSN ajungea din nou in presa in urma compromiterii a 93,000 de conturi inchise de Sony pentru a preveni posibile complicatii. Acest incident a fost un semn ca, in era cloud, informatiile de identificare personala sunt disponibile, in mod convenabil, intr-un singur loc si pot fi sustrase extrem de rapid si usor in cazul in care este implicata si o configuratie gresita sau o problema de securitate. In 2011, 77 de milioane de nume de utilizatori si 2.2 milioane de numere de carduri au ajuns sa fie considerate o „prada” normala.
7. Inchiderea retelelor de tip botnet si lupta impotriva criminalitatii cibernetice
In timp ce hackerii din cazul PSN au ramas necunoscuti, 2011 a fost cu siguranta un an nefast pentru infractorii cibernetici, care au fost descoperiti si arestati de catre fortele de ordine din toata lumea. Cateva exemple sunt ZeuS, DNSChanger, Rustock, Careflood si botnetul Kelihos. Aceasta indica o tendinta mondiala de impiedicare a infractorilor, indicandu-le celor care inca nu au fost prinsi ca actiunile lor nu sunt lipsite de consecinte.
8. Malware pentru Android
Anul trecut, sistemul de operare Android a devenit din ce in ce mai cunoscut ca o fiind tinta vulnerabila in fata malware-lui creat special pentru a-i exploata punctele slabe. Cativa dintre factorii care contribuie la popularitatea Android-ului ca tinta pentru infractorii cibernetici sunt uriasa sa popularitate, informatiile disponibile gratuit despre platforma si monitorizarea defectuoasa a Google Market, care face posibila incarcarea de programe cu caracter malitios.
9. Incidentul CarrierIQ
CarrierIQ este o companie al carei obiectiv este sa colecteze informatii de „diagnostic” de pe terminale mobile. Cu toate acestea, Trevor Eckhart, un cercetator in domeniul securitatii, a demonstrat ca informatiile colectate de companie includ date introduse din tastatura si link-uri accesate cu ajutorul telefonului mobil. Fiind o companie de origine americana, foarte probabil, in cazul in care este prezentata cu un mandat, CarrierIQ sa fie obligata sa dezvaluie politiei informatiile colectate. Este posibil ca aceasta „portita” legala sa transforme serviciile companiei intr-un instrument guvernamental de spionaj si monitorizare. Pentru a completa natura obscura a acestui software, procedura de dezinstalare este destul de complicata si este diferita in cazul iPhone-urilor, al telefoanelor Android si al BlackBerry-urilor.
Descoperirile facute in ceea ce priveste activitatea CarrierIQ demonstreaza ca adesea, ignoram complet ceea ce se intampla in propriul telefon si ca nu stim cu adevarat care este nivelul de control pe care compania producatoare sau operatorul GSM il are asupra terminalului.
10. Malware pentru sistemul de operare Mac

Anul 2011 a fost unul nefast pentru proprietarii de Mac, avand in vedere distribuirea prin tehnici de tip black-hat SEO a unor produse antivirus false ca MacDefender, MacSecurity, MacProtector sau MacGuard. Aparute in luna mai a anului trecut, acestea au devenit populare in scurt timp. In plus, utilizatorii de Mac au fost afectati de atacurile din partea familiei de Troieni DNSChanger, identificata pentru prima data in 2007, care infecteaza sistemul, modifica setarile DNS si se dezinstaleaza. Ulterior, infractorii utilizeaza comunicarea prin intermediul DNS pentru a determina victima sa acceseze website-uri false sau pentru a face bani ilegal prin tehnici de tip„click fraud”. Aceste incidente demonstreaza ca malware-ul pentru Mac este la fel de real ca si cel pentru PC-uri.
Kaspersky Lab este cel mai mare producator de solutii de securitate informatica din Europa si locul patru la nivel mondial. Compania ofera unele dintre cele mai populare sisteme de securitate pentru PC, care protejeaza utilizatorul de virusi, spyware, crimeware, hackeri, phishing si spam.

Sursa: http://www.fin.ro

Vrei sa fii la curent cu articolele publicate ? ABONEAZA-TE ACUM ! Nu te costa nimic

comments

0 Responses to "An „exploziv” pentru securitatea informatica. Afla care sunt amenintarile in 2012"

Post a Comment