G Data asteapta o crestere semnificativa a atacurilor planificate, precum si a programelor malware pentru Mac si Android. Expertii de la G Data SecurityLabs au alcatuit o retrospectiva, la sfarsit de an, a atacurilor si infractiunilor cibernetice asupra securitatii IT. In 2012, infractorii online au optat pentru malware inteligent si, prin urmare, au actionat mai mult pe calitate, decat pe cantitate. G Data se asteapta la o continuare a acestui trend pentru anul viitor si crede ca infractorii vor ataca, deasemenea, companii si institutii. Pentru a avea mai multe sanse de reusita, ei vor exploata dispozitivele mobile personale ale angajatilor care au acces la reteaua companiei. In 2013, expertii in securitate cred ca atacatorii ii vor viza, intr-o mai mare masura, pe utilizatorii de dispozitive mobile si de Mac-uri. Malware-ul pentru computerele Apple a fost pana acum intr-o perioada de testare. In plus, kit-urile de exploatare (exploit kits) sunt produse in masa, iar pentru folosirea acestora nu este nevoie de experti. In ceea ce priveste razboiul cibernetic atat de mediatizat, G Data puncteaza: spionaj, da – razboi cibernetic, nu! G Data a facut un rezumat al tuturor previziunilor in IT Security Barometer 2013.
"Inca nu a avut loc o crestere a atacurilor planificate asupra companiilor si institutiilor, iar noi estimam ca se va intampla anul viitor, deoarece acest model de infractiuni electronice este extrem de profitabil. Atacatorii vor utiliza un nou vector de atac, prin accesarea dispozitivelor mobile ale angajatilor, in mod planificat, obtinand astfel accesul la datele sensibile ale companiilor, de exemplu," explica Ralf Benzmuller, sef al G Data SecurityLabs. "Asistam la o alta evolutie interesanta, a kit-urilor de exploatare. Acestea fac computerele mai usor de atacat, urmarea constand in pachete intregi de date dislocate si puse la vanzare pe piata neagra. Iar aceasta nu este o treaba care sa necesite prezenta unui expert."
Barometru IT Security pentru 2013
2013 – anul razboiului cibernetic sau doar al panicii cibernetice?
Razboiul cibernetic a fost mentionat repetat in conexiune cu Stuxnet, Flame sau Gaus. Cu toate acestea, expertul in securitate crede ca acest razboi nu va avea loc. "Cei care vorbesc despre razboiul cibernetic sunt, cu siguranta, pe o pista gresita. Aceasta este o chestiune de activitati specifice spionajului, mai degraba. Sa vorbesti despre razboi cibernetic (cyber warfare) este o exagerare," spune Ralf Benzmuller. "Este mai potrivit de spus ca, la fel ca intr-o disputa militara, un departamentul adecvat este desemnat sa protejeze propria infrastructura IT si sa tina la distanta un potential atacator."
Atacuri planificate
Atacurile planificate asupra organizatiilor si companiilor vor creste in noul an, insa, atacatorii nu vor viza doar marile companii, ci si companii mici.
Utilizarea unui numar mai mare de dispozitivele personale in reteaua companiei genereaza noi vectori de atac pentru infractori.
Malware-ul pentru MAC a trecut de perioada de tatonare
G Data se asteapta la mai multe aparitii ale programelor malware pentru sistemele de operare Apple in anul urmator, cu intentii clare de a sustrage bani si sa spioneze datele personale. "Perioada de test s-a sfarsit pentru malware-ul de Mac. Infractorii cibernetici sunt gata de actiune," explica Ralf Benzmuller. Expertul G Data considera ca utilizatorii de Mac-uri pot fi cu usurinta luati prin surprindere, spre beneficiul atacatorilor, tocmai pentru ca nu constientizeaza pericolul.
Smart TV-urile: atacuri in living room
Televizoarele cu acces la web continua sa castige teren si, in opinia G Data, infractorii vor exploata aceasta dezvoltare. Victimele vor putea fi spionate cu ajutorul camerelor web si a microfoanelor. O alta posibilitate de infectare este infiltrarea de coduri malware sub acoperire prin intermediul update-urilor, pretinse a fi de la firma producatoare.
Malware mobil in crestere
Anul viitor, cantitatea de malware dezvoltat pentru tablete si telefoane inteligente cu sistem de operare Android va continua sa creasca. Providerul german se asteapta ca vulnerabilitatile din browsere sa fie descoperite si exploatate de infractori, iar atacurile sa aiba loc pe perioada navigarii pe Internet. In plus, atacatorii vor continua sa se concentreze pe inginerii sociale pentru a infiltra aplicatii malware pe dispozitivele mobile.
Brese de securitate folosite drept cai de acces
Numarul de programe exploatatoare (exploits) va continua sa creasca in 2013. G Data inregistreaza din ce in ce mai multe programe exploit, pregatite sa fie aruncate in lupta si care sa fie exploatate, apoi, prin vanzarea pe piata neagra. Kit-urile de exploatare implica o experienta scazuta din partea infractorilor pentru manipularea website-urilor si livrarea de malware catre vizitatorii acestora. Atacatorii profita de neactualizarea versiunilor de Java si pe vulnerabilitatile programelor pentru a actiona. Totodata, bresele de securitate nou descoperite sunt adoptate rapid de kit-urile de exploatare.