Bepillantás 2011 legnagyobb számítógépes biztonsági trendjeibe
9 perc olvasás
Egy bölcs ember egyszer azt mondta: „A cselekvés minden útja kockázatos, az elővigyázatosság tehát nem a veszély kerülésében rejlik (ami lehetetlen), hanem a kockázat kiszámításában és a határozott cselekvésben" (Machiavelli). Visszatekintve 2011 legnagyobb számítógépes biztonsági trendjeire betekintést nyerhetünk, hogy mit várhatunk a jövőben, milyen veszélyekre kell felkészülnünk.
Egy bölcs ember egyszer azt mondta: „A cselekvés minden útja kockázatos, az elővigyázatosság tehát nem a veszély kerülésében rejlik (ami lehetetlen), hanem a kockázat kiszámításában és a határozott cselekvésben" (Machiavelli). Visszatekintve 2011 legnagyobb számítógépes biztonsági trendjeire betekintést nyerhetünk, hogy mit várhatunk a jövőben, milyen veszélyekre kell felkészülnünk.
Először is, 2011 úgy maradhat meg az emberek emlékezetében mint az év, amikor a hírhedt Stuxnet utódja megjelent. Egy másik gondolat szerint 2011 úgy vonul be majd a történelembe, mint a mobilfenyegetettség éve, hiszen a rosszindulatú programok mobiltelefonokat célzó támadása igen komoly problémákat okozott. Végül, 2011-re talán úgy tekintünk majd vissza, mint a célzott támadások évére, hiszen a jogszerű digitális tanúsítványok kompromittálásának száma igen aggasztó méreteket öltött.
Íme egy részletes betekintés 2011 kulcsfontosságú témáiba:
A magas szintű, folyamatos fenyegetések (advanced persistent threat – APT) továbbra is az ipari ellenőrzéssel kapcsolatos szervezeteket támadták, miközben a létfontosságú infrastruktúrák védelmi programjaiba vetett hit megcsappant
A Symantec nemrég végzett létfontosságú infrastruktúrák védelmével (Critical Infrastructure Protection – CIP) foglalkozó felmérése rávilágított, hogy ebben az évben a vállalatok általában kevésbé voltak elkötelezettek a kormányaik CIP programjával szemben az előző évhez képest. Sőt, a cégek csupán 37 százaléka vett részt teljesen, vagy jelentős mértékben ilyen programokban az idén, míg 2010-ben ez az arány 56 százalék volt. Nem meglepő tehát, hogy a teljes CIP készenlét globálisan átlagosan nyolc százalékkal csökkent (2011-ben 60-63 százalék mondta, hogy valamennyire/nagyon felkészült, szemben a 2010-es adattal, ahol ez az arány még 68-70 százalék volt).
Figyelembe véve a Duqu fenyegetés nemrég történt felfedezését, a CIP-tanulmány eredményei különösen aggasztóak. A Duqu célja az volt, hogy intelligens adatokat és eszközöket gyűjtsön össze olyan szervezetekről, mint például az ipari vezérlő környezetekben gyakran megtalálható alkatrészek gyártói. A Duqu mögötti támadók olyan információkat kerestek, mint a tervezési dokumentumok, amelyek segíthetik őket egy jövőbeli támadás megszervezésében egy ipari ellenőrző létesítmény ellen. Így a Duqu lényegében egy jövőbeli Stuxnet előfutára.
Ezen a ponton nincs okunk azt feltételezni, hogy a támadók a Duqu fenyegetés mögött nem tudták összegyűjteni azokat az adatokat, amelyekre szükségük volt. Ezenkívül valószínűleg más hasonló felderítő típusú magas szintű, folyamatos fenyegetés is létezik, csak még nem fedezték fel. Valószínű, hogy 2011-ben a következő Stuxnet-szerű támadáshullám létrejöttét láthattuk.
Az okos mobileszközök használatának elterjedésével a készülékek egyre nagyobb kockázatnak vannak kitéve – különösen a mobilokat célzó rosszindulatú programoknak és az adatvesztés kockázatának -, ezek pedig példátlan módon szaporodnak.
A Gartner szerint a mobiltelefonok eladása év végére elérheti a 461 milliárdot is, meghaladva a PC beszállítókat. Sőt, az okostelefonok és táblagépeket együttesen 44 százalékkal nagyobb eladási arányt fognak elérni, mint a PC-piac 2011-ben.
Ez a robbanásszerű terjeszkedés a kiberbűnözők figyelmét is felkeltette, ennek eredményeként pedig 2011-ben a mobilos kártevők aránya jelentősen megnőtt. Azoktól a kártevőktől kezdve, akik emelt díjas üzenetekkel bombáznak, egészen a rosszindulatú programokig, amelyek az információlopásra specializálódtak, tagadhatatlan, hogy 2011 volt az első olyan év, amikor a mobilfenyegetettség igazi veszélyként jelent meg a vállalatok és felhasználók számára egyaránt.
Annak ellenére, hogy 2011 a külső támadások éve volt, a vezető informatikai biztonsági szakértők (CISO) már elkezdtek a belső dolgozókra is fókuszálni. Az ok ismét a mobileszközök elterjedése, különösen a személyi mobileszközöké. A táblagépek elsősorban abból a szempontból jelentenek problémát, hogy az alkalmazottak a vállalati infrastruktúrában is használni kezdték az eszközöket igen gyors ütemben. Ez pedig meghaladja a szervezetek azon képességét, hogy biztosítsák és menedzseljék az eszközöket, továbbá, hogy megvédjék azokat a bizalmas információkat, amelyekhez a munkatársak hozzáférhetnek a táblagépeken keresztül.
A szervezetek növekvő tendenciát tapasztalnak az alkalmazottak produktivitásában és elégedettségében, amióta bevezették a táblagépeket az üzleti kultúrába. Azonban a táblagépek ilyen gyors bevezetése kiszolgáltatottá teheti a vállalatokat a belső akár rossz-akár jóindulatú adatkiszivárgásokkal szemben. A táblagépek fő veszélyforrásaivá azok az alkalmazottak váltak, akik elkerülik az informatikai részlegek radarját hozzáféréskor és érzékeny adatokat osztanak meg. Abban az esetben pedig, ha az elkövető rosszindulatú, szigorúan bizalmas szellemi tulajdont lophat el.
A kiberbűnözés előtörése az üzleti infrastruktúrákba kiemelt szerepet kapott a célzott támadásoknál
A célzott támadások sokkal gyakoribbá váltak 2011-ben, a leggyakoribb áldozatok a kis- és középvállalkozások voltak, ugyanis nem voltak elég felkészültek az ilyen jellegű fenyegetések elhárítására. Sőt, a Symantec 2011-es kis- és középvállalkozások fenyegetettségre vonatkozó tudatosságát vizsgáló tanulmánya kimutatta, hogy ezeknek a szervezeteknek a fele gondolja úgy, hogy mivel ők kisebb cégek, nincsenek veszélyben. Ez azonban szöges ellentétben áll a tapasztalatokkal. A Symantec adatai szerint 2010 eleje óta az összes célzott támadás 40 százaléka az 500 alkalmazottnál kevesebbet foglalkoztató vállalatokra irányult, szemben azzal a 28 százalékkal, amelyek kifejezetten a nagyvállalatokat célozták.
„A célzott támadások növekedése legalábbis részben, de versenyelőnyhöz is juttatta a vállalatokat, mivel a vállalatok kihasználhatják a digitális kémkedés eszközét, hogy érzékeny, védett adatokat szerezzenek a versenytársaktól." -hívta fel a figyelmet Teasdale Harold, a Symantec magyarországi vezetője.
„Képzelje el, hogy egy szervezet arra készül, hogy több milliárd dollárt fektessen be egy új vegyi feldolgozóipari létesítménybe, éppen ezért pedig célzott támadást intéz a versenytársak ellen, hogy intelligens adatokat gyűjtsön és biztosítsa a versenyelőnyt. Pontosan ilyen krimibe illő forgatókönyvek zajlottak le közelmúltban" – tette hozzá Teasdale Harold, a Symantec magyarországi vezetője.
A Symantec nemrég felfedezett egy támadáshullámot, amelynek a "Nitro" kódnevet adták. A fenyegetés elsősorban a magáncégeket célozta a vegyi üzemek kutatási, fejlesztési valamint gyártási területén. A vegyipari ágazatban összesen 29, más ágazatokban (főleg a védelmi szektorban) további 19 vállalat erősítette meg, hogy őket is elérte a fenyegetés. A támadások célja az volt, hogy olyan szellemi tulajdonokat gyűjtsenek, mint a tervezési dokumentumok, képletek és gyártási folyamatok.
Az SSL szolgáltatókat ért nagy horderejű támadások, valamint az SSL tanúsítvánnyal való visszaélések komoly problémává váltak 2011-ben. Ez arra sarkallta az SSL tanúsítványt kiállító hatóságokat (CA) és weboldal tulajdonosokat, hogy szigorúbb biztonsági intézkedéseket tegyenek, hogy megvédjék magukat és ügyfeleiket.
A nyilvánosság, illetve a közvélemény haragja az SSL-lel kapcsolatos feltörések miatt, mint például a DigiNotar és a Comodo, minden idők legmagasabb arányát érte el 2011-ben. A rosszindulatú fenyegetések egyre nagyobb számban érkeznek olyan forrásokból, amelyek olyan SSL tanúsítványokat használnak, amiket a kiberbűnözők loptak, vagy csalárd módon szereztek meg.
Mindez arra ösztönözte a vállalatokat és a felhasználókat, hogy jobb SSL biztonságot építsenek ki, ez pedig a tanúsítvány hatóságok és weboldal tulajdonosok számára további védelem felállítását jelenti a közösségi manipuláció, a rosszindulatú programok és a reklámoknak álcázott rosszindulatú programok („malvertising") ellen. A mobileszközök népszerűsége és a felhő szolgáltatások elterjedése a vállalatokon belül tovább növeli potenciális biztonsági réseket és rávilágít a megbízható, erős hitelesítés egyre növekvő igényére. Az egyre szaporodó online tranzakciókkal az SSL-alapú hitelesítési megoldások is egyre népszerűbbé válnak mobilra és felhőkre, hiszen az ügyfelek egyre inkább tisztában vannak a biztonsággal. Mindez egy örök vita arról, hogy túl sok szervezet ad ki SSL tanúsítványokat anélkül, hogy megfelelő biztonság állna mögöttük.
Ezenkívül állandó téma volt 2011-ben, hogy a nagy horderejű SSL feltörésekkel megrendült a bizalom az SSL technológiában, és magában az online világban. Az SSL technológia azonban a DigiNotar és hasonló támadások szemben sem volt mindig gyenge láncszem. Sőt, ezek csak megerősítették azt a tényt, hogy a szervezeteknek szükségük van a biztonsági infrastruktúra és az erőforrások megerősítésére, amiket a tanúsítvány hatóságoknak előírásszerűen be kell vezetniük az üzleti tevékenység és hitelesítési folyamat stabilitásáért. Továbbá elég valószínűtlen, hogy az online bizalom a végét járná, hiszen akkor senki sem használná az internetet, ez pedig nyilvánvalóan nincs így.
Íme, egy visszapillantás Symantec-től 2011 vezető számítógépes biztonsági trendjeiről. Ezek a tanulságok a múltból azonban felvetik azt a kérdést, hogy pontosan mit is tartogathat a jövő a számítógépes biztonság szempontjából 2012-ben? Egyvalami biztos: ahogy az előző év, úgy 2012 is új számítógépes biztonsági kihívásokkal fog szolgálni, ugyanakkor új lehetőségekkel is, hogy megvédhessük magunkat.