2024.április.26. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Visszatekintés 2007-re, és kicsit előre a következő évre: Kik és mik fenyegetik adatainkat.

22 perc olvasás
<p>  <span class="inline left"><a href="/node/8804"><img class="image thumbnail" src="/files/images/Mobile_Virus_Alert11.thumbnail.jpg" border="0" width="71" height="100" /></a></span>Rövidesen a 2008-as esztendőbe lépünk. Nézzük egy pillanatra hátra, s no meg előre is, hogy láthassunk, milyen fenyegetések veszélyeztették adatainkat a 2007-es esztendőben és milyen veszélyekre kell felkészülni 2008-ban. A Symantec Security Response összefoglalta ezeket a fenyegetéseket, és felvázolta a várható - nem éppen rózsás kilátásokat. </p><p> 

  mobile virus alert11.thumbnailRövidesen a 2008-as esztendőbe lépünk. Nézzük egy pillanatra hátra, s no meg előre is, hogy láthassunk, milyen fenyegetések veszélyeztették adatainkat a 2007-es esztendőben és milyen veszélyekre kell felkészülni 2008-ban. A Symantec Security Response összefoglalta ezeket a fenyegetéseket, és felvázolta a várható – nem éppen rózsás kilátásokat.

 

  mobile virus alert11.thumbnailRövidesen a 2008-as esztendőbe lépünk. Nézzük egy pillanatra hátra, s no meg előre is, hogy láthassunk, milyen fenyegetések veszélyeztették adatainkat a 2007-es esztendőben és milyen veszélyekre kell felkészülni 2008-ban. A Symantec Security Response összefoglalta ezeket a fenyegetéseket, és felvázolta a várható – nem éppen rózsás kilátásokat.

 

Arról viszont végképp nem szólt, hogy adatainkra nemcsak ezek a fenyegetések jelntenek veszélyt. Egyra nagyobb veszélyt jelent maga az állam, aki (anti)terrorista paranoiájában – valójában adóhivatalis és egyéb érdekeitől vezényelve – mindent akar tudni polgáraitól és elektronikus és nem mindig legális eszközökkel (ha nem legális majd azzá teszik) kémkedik utánuk. Az amerikai példák azt mutatják, hogy ezeknél semmivel sem jobban a szerzői jogvesztő szervezetek. Azaz a fenygetettség jóval nagyobb, mint gondolnánk!

  • A mai támadók egyre tanultabbak és szervezettebbek. Olyan módszereket kezdenek alkalmazni, amelyek a hagyományos szoftverfejlesztéshez és üzleti gyakorlathoz hasonlítanak.
    • A professzionális támadókészletek, például az MPack, professzionálisan megírtnak és kifejlesztettnek tűnnek, és megvehetők az interneten. 
    • Adathalászó készletek is elérhetők, amellyel az újdonsült támadók gyorsan elindulhatnak. Az adathalászok mindent megtesznek, hogy „csalijuk" minél meggyőzőbb legyen. Napi eseményeket, hibátlan, profi kinézetet használnak.
    • A támadók továbbra is használják a botokat arra, hogy feltűnésmentesen besurranjanak a védtelen számítógépekbe, és ott sokféle rosszindulatú tevékenységet folytassanak.

Terjesztés

  • A mai támadók egyre tanultabbak és szervezettebbek. Olyan módszereket kezdenek alkalmazni, amelyek a hagyományos szoftverfejlesztéshez és üzleti gyakorlathoz hasonlítanak.
    • Léteznek olyan adathalászó készletek, amelyekkel az újdonsült támadók gyorsan elindulhatnak. Az adathalászok mindent megtesznek, hogy „csalijuk" minél meggyőzőbb legyen. Napi eseményeket, hibátlan, profi kinézetet használnak.
    • A professzionális támadókészletek, például az MPack, professzionálisan megírtnak és kifejlesztettnek tűnnek, és megvehetők az interneten. 
    • A támadók továbbra is használják a botokat arra, hogy feltűnésmentesen besurranjanak a védtelen számítógépekbe, és ott sokféle rosszindulatú tevékenységet folytassanak.

2007 tíz legfőbb internetbiztonsági tendenciája

  1. Az adatsértések – A nagyszabású adatsértések alátámasztják az adatvesztés elleni módszerek és stratégia fontosságát. 
    • A nagyszabású adatsértések áldozatai között pénzintézeteket, fejvadász cégeket és kereskedőket egyaránt találhatunk. A legújabb példák egyike az Art.com, akik egy, a vevők bankkártya-információit érintő számítógépes betörés áldozatai lettek.  Sajtóközlemény.   
    • Kihangsúlyozza az adatvesztéstől megóvó stratégia meglétének fontosságát.
      • A Vontu közelmúltbeli felvásárlása
    • A legtöbb adatsértést a berendezés fizikai elvesztése okozza. 2007 első felében a számítógépek vagy más adattároló eszközök ellopása vagy elvesztése tette ki az azonosságlopás kockázatát jelentő összes adatsértés 46 százalékát.
    • 2007 januárja és júniusa között az oktatási szektorban történt a személyes adatok ellopásához vezető adatsértések 30%-a, ez több volt, mint bármely más területen. Az adatsértések 26 százaléka a kormányzati területre, 15 százaléka pedig a közegészségügy területére esett.
  1. A Vista bevezetése – A Microsoft Vista bemutatkozását követően a támadók gyorsan megtalálták a réseket. A Microsoft eddig 16 hibajavítást adott ki az új operációs rendszerhez.
    • A Vista semmilyen védelmet sem nyújt a megjelenő veszélyek egész sora ellen.
    • A Vista első éve bebizonyította, hogy – amint az várható volt – egyáltalán nem az a védelmi csodaszer, aminek remélték.
    • Október 29-ig a Microsoft 16 védelmi hibajavítást adott ki a Windows Vista-hoz, ezek közül 3 kifejezetten Windows Vista-specifikus volt.
    • A Microsoft megállapította, hogy az általa bevezetett új funkciók egyike sem veszi figyelembe az általuk látott védelmi korlátokat és azok nem áthatolhatatlanok a rosszindulatú kódok vagy a kiaknázások számára.
    • A Symantec gyenge pontot talált a felhasználói hozzáférés vezérlésében (UAC).
    • A meghajtók aláírási folyamatával való visszaélést tapasztaltunk. Ez oda vezethet, hogy az aláíratlan rosszindulatú kódok, például a rootkitek betöltődhetnek a rendszermagba, így aláaknázza azt, hogy a Microsoft azonosíthassa a szerzőt.
    • A Symantec külső gyártók meghajtóiban is talált gyenge pontot.
    • A PatchGuardot, amelyet a Microsoft a Vista biztonsági újítási egyik alappillérének kiáltott ki, védelmi kutatók visszafejtették. Ez azt bizonyítja, hogy a PatchGuard csak a Microsoft fogalmai szerint véd, így a macska-egér játék folytatódik.
    • A Symantec és más kutatók is sérülékenységekre bukkantak a Gadget-keretrendszerben.
  1. Levélszemét – 2007-ben újra csúcsot döntött a levélszemét. A képeket használó válfaja visszaesett, de új nyűgként felbukkant a PDF-es levélszemét. Az üdvözlő lapot használó levélszemét is részt kapott a Peacomm néven is ismert Storm Worm kártevő terjesztésében.
    • A levélszemét mennyisége az év közepéig folyamatosan csökkent, majd júniusban új lendületet vett és az év végéig egyhuzamban nőtt. Októberben 70,5 százalékkal világcsúcsot döntött.
    • A képes levélszemét márciusban volt a csúcsponton, az összes levélszemét nagyjából 40 százaléka volt ilyen. Ezt követően nagymértékben visszaesett aránya, szeptemberben és októberben már csak 7 százalék volt.
    • A PDF levélszemét csak szalmaláng volt, augusztusban szárnyalt fel és bukott is alá. Amikor a csúcson volt, akkor a Symantec becslése szerint közel 20 százalék volt a részaránya. Augusztus végére azonban a PDF levélszemét már egy százalék alá esett. 
    • A Symantec júliusi jelzése szerint az e-képeslapos levélszemét különösen ártalmassá vált, és az ezt követő hónapokban is folytatódott ez az irányzat. Ez odáig fajult, hogy a felhasználókat különféle csapdákkal csalogatják a rosszindulatú programot tartalmazó URL-ek követésére. A megfertőzött gépek a Storm Worm bothálózat részévé váltak, így ezt a levélszemetet és kártékony programokat terjesztettek. 
  1. Professzionális támadókészletek – Az MPack volt az év nagy durranása, és az adathalászó eszközkészletek is népszerűek voltak. Az első félévben megfigyelt adathalászó webhelyek 42%-százaléka 3 adathalászkészlettel hozható összefüggésbe.
    • A mai támadók egyre tanultabbak és szervezettebbek. Olyan módszereket kezdenek alkalmazni, amelyek a hagyományos szoftverfejlesztéshez és üzleti gyakorlathoz hasonlítanak.

o        Az elmúlt két évben a Symantec jelentős növekedést tapasztalt számos rosszindulatú tevékenység és szolgáltatás fejlesztésének, terjesztésének és kivitelezésének professzionalizálódásában és kereskedelmi jellegűvé válásában.

o        A támadók mai eszközeiben sok szempontból a bimbózó bűngazdaság azon professzionális eszközei tükröződnek, amelyekre a többmilliárd dollárossá fejlődött bűniparnak szüksége van.

o        Az MPack példa egy kifinomult támadóeszköz-készletre. Professzionálisan megírtnak tűnik, és megvehető az interneten. Ezzel az eszközkészlettel számítógépek ezreire telepítettek kártékony kódot. Kezelőfelülettel is rendelkezik, ahonnan „az üzlet" állapota megfigyelhető és vezérelhető.  Részletes reagálásnapló-bejegyzés elérhető.

o        A rosszindulatú tevékenység kereskedelmivé válásának másik jele az adathalászó készletek felbukkanása. Ezek olyan parancsállomány-kötegek, amelyekkel a támadó önműködően állíthatja be a különböző márkák valódi webhelyeit utánzó, és a megfelelő márkák valódi képeit és emblémáit tartalmazó, adathalászó webhelyeket.

  1. Az adathalászat – 2007-ben is nagy méretekben zajlott az adathalászat. Az év első felében az adathalász webhelyek száma 18%-kal nőtt. A problémához az adathalász eszközkészletek is hozzájárultak. 
    • Az első félévben az adathalász helyek 42%-a 3 adathalászkészletre volt visszavezethető.
    • A Rock Phish egyszerre egy adathalászó készlet és a készletet kiadó neve is. Bár a készlet szerzői névtelenek, a Rock Phish a legnépszerűbb, neten elérhető adathalászó készlet. A Rock Phish készlet először 2004-ben bukkant fel a hackerközösségben. A Rock Phish volt az első, amelyik a képes levélszemetet alkalmazta. Rock Phish nem egy személy, hanem egy, a szervezett bűnözéshez kapcsolódó bűnözők alkotta, kitanult csoport.
    • A Rock Phish készlettel a műszakilag képzetlen felhasználó tud könnyen létrehozni és működtetni adathalászó támadást.
    • Szeptemberben a Symantec több mint tízezer (egészen pontosan 10360), a  Rock Phish-sel kapcsolatba hozható adathalász URL-t észlelt.
    • Szeptemberben a Symantec összesen 18424 adathalász URL-t észlelt. Továbbra is a bankok jelenti az adathalászattal leginkább érintett ágazatot. Ezeknek az URL-eknek 52%-a pénzintézetet imitált.
    • Az adathalászat a 2004-es amerikai elnökválasztáson még csak elhanyagolható kockázatot jelentett. Annak idején az adathalászat még csecsemőkorát élte. Ha a 2008-as elnökválasztás kapcsán nézzük az adathalászat jelentette veszélyt, egészen más a helyzet. 
      • Mivel az átlagos internetező nincs igazán tisztában a jelöltekhez kapcsolódó doménnevekkel, fennáll a veszélye annak, hogy az adathalászok hasonlóra tervezett webhelyekkel gyűjteni fogják a gyanútlan áldozatok adatait.
      • Az adathalászok egyszerűen leutánozzák az igazi adománygyűjtő e-maileket, és ezzel veszik rá az embereket arra, hogy adják ki adataikat vagy bűnös célú szoftvert töltsenek le.
    • Az adathalászok az aktuális eseményekkel teszik meggyőzőbbé „csalijukat". Már nem elég csupán a nyilvánvaló elírásokra figyelni, hogy eldönthessük valamiről, igazi-e, vagy csaló. Egy, a dél-kaliforniai tűzvészre utaló, mostanában használt adathalász módszer érzelmi húrokat pengetve utazik a megnyíló pénztárcákra. A látszólag az adóhatóságtól származó levél statisztikai adatokat tartalmaz és szívbe markoló hangnemben szólít fel cselekvésre.
  1. A megbízható márkák kihasználása – A megbízható webkörnyezet kihasználásával a támadók mostanában inkább lesben állva várják az áldozatot, hogy az felkeresse őket. 
    • A támadók már nem keresik aktívan leendő áldozatukat, hanem megvárják, míg az „házhoz jön". Ezt a megbízható szerverek vagy alkalmazások kompromittálásával érik el. Így, ha egy felhasználó felkeresi az illető webhelyet, vagy használja az érintett alkalmazást, a támadó veszélyeztetheti az áldozat számítógépét.
    • A közösségi hálózatok webhelyei termékenynek bizonyultak a hackerek számára, mivel itt nagyon sok embert érhetnek el, akik közül  sokan értelemszerűen bíznak abban, hogy a webhely és az ottani tartalom biztonságos. Ezek a helyek könnyedén kompromittálhatók az ott található webalkalmazások gyakori sérülékenységei miatt.
    • Ennek súlyos következményei vannak a végfelhasználókra nézve, mivel nem bízhatnak többé a közismert helyekben. A korábbi „óvakodj a rossz szomszédtól" jó tanács már nem elég az interneten.
    • 2007 elején a támadók sikeresen feltörték a Super Bowlnak otthont adó Miami Dolphins stadion webhelyét. A webhelyre becsempészett, rosszindulatú kód az áldozatok megfertőzésével próbálkozott.
    • Októberben a két baseball-liga bajnokainak döntő mérkőzései előtt a Colorado Rockies netes jegyeladó rendszerét bénították meg a támadók.
  1. A botok – A botok és a botnetek továbbra is feltűnésmentesen surrannak be a védtelen számítógépekbe, és ott sokféle rosszindulatú tevékenységet folytatnak. A botok Észtország teljes internetes kommunikációját kiütötték. A Storm Worm is bot-technikát használ.
    • Amikor januárban megjelent a Peacomm (más néven Storm Worm), egész évet kitevő spekulációt indított el a Storm Worm botnet méretéről és hatóköréről.
    • Nem igazán kétséges, hogy a Trojan.Peacomm egy egyenrangú gépekből álló, fejlett bothálózat, melyet ugyan nehéz teljesen letiltani, de nem védett tagjainak váltakozásával szemben. A bothálózatok hajlamosak az ingadozásra, a tagok száma nő és fogy. A Storm Worm a siker érdekében számos műszaki megoldást használ, azonban ezek nem védik meg a botok elvesztésétől, ami annak a következménye, hogy a bottal fertőzött számítógépek kilépnek a hálózatból vagy felfedezik a fertőzést, és eltávolítják azt.
    • Emiatt aztán igen sokféle becslés született ennek a botnetnek a méretéről.
    • A Symantec véleménye szerint a botnet méretét leginkább egy pillanatfelvétel alapján lehet megbecsülni. Kutatásunk azt mutatja, hogy a hálózat kisebb annál, mint amekkorának egyesek hiszik, és emiatt úgy véljük, hogy a Peacomm-hálózat mérete (legalábbis pillanatnyilag) közelebb áll az óvatosabb becslésekhez.  Webnapló-bejegyzés.
    • 2007. április 27-én az Észt Köztársaság több internetes erőforrását sorozatos DDOS (szolgáltatást lehetetlenné tevő, megosztott) támadás érte.  Webnapló-bejegyzés.
  1. ActiveX sérülékenységek – Az informatikai részlegeket gyötrő ActiveX sérülékenységek és kiaknázások tovább folytatódtak 2007-ben. Az ActiveX vezérlések a sérülékeny számítógépek hozzáférhetőségét, titkosságát és épségét sokféle módon veszélyeztető kockázatot hordozhatnak.
    • A böngészőgyártók hibajavítási készségének növekedése miatt a támadók most már a böngészők beépülő moduljainak sérülékenységeit igyekeznek kihasználni arra, hogy mind kétes, mind tisztességes webhelyeket használva, rosszindulatú tartalmat juttassanak el a számítógépekre. Különösen igaz ez az ActiveX-re.
    • A böngészők beépülő moduljainak sérülékenységeit gyakran használják ki rosszindulatú szoftverek telepítésére.
    • A böngészők beépülő moduljainak sérülékenységei közül az Internet Explorer ActiveX-összetevőit 89% érinti. Ez az előző időszakhoz képest 58%-os növekedést jelent.
    • 2007 első felében a 2006 egészében talált 108-cal szemben 237 olyan sérülékenységet észleltek, amely a böngészők beépülő moduljait érintették.
    • A böngészők beépülő moduljait érintő sérülékenységek növekedése azt jelzi, hogy mind a védelemkutatók, mind a támadók nagyobb mértékben koncentrálnak a felhasználó-oldali sérülékenységekre.
    • Az MPack kártevőkészlet önműködően használ ki számos ActiveX-sérülékenységet.
    • Mostanában a RealPlayer vált egy „nulladik napi" támadás tárgyává. Egy, a RealPlayer legújabb változatait és a RealPlayer 11 BETA-t érintő, javítatlan hibát használnak erre. A probléma egy a RealPlayer ierpplug.dll elemében levő ActiveX objektumot érint.  Webnapló-bejegyzés.
    • A felhasználóknak gondoskodniuk kell arról, hogy a böngésző biztonsági beállításaiban ne engedjék meg a szkripthasználat szempontjából biztonságosnak nem minősített ActiveX-vezérlések szkripthasználatát. A böngészőnek jeleznie kell az ActiveX-vezérléseket, és az aláírás nélküli ActiveX-vezérlések letöltését el kell utasítania. Általános megelőzésként a felhasználóknak nem szabad ismeretlen vagy megbízhatatlan webhelyekre mutató linkeket követniük, illetve a felhasználói alkalmazásokat, például a böngészőket az azok működéséhez szükséges minimális jogosultsággal kell futtatniuk. Emellett le kell tiltani az aktív szkriptek használatát, hogy a böngészők ne tudják végrehajtani a szkriptekben levő programkódot, illetve futtatni az aktív tartalmat.
  1. Áruba bocsátott sérülékenységek – A Wabi Sabi Labi egy árverés-jellegű rendszert vezetett be létre  sérülékenységi információknak a legtöbbet kínáló számára történő értékesítésére. Ez komoly vitákhoz vezetett a sérülékenységi információk kezelésében eltérő nézeteket valló csoportok között.
    • A Symantec véleménye szerint szoftverek sérülékenységéért történő fizetés vagy az ilyen információknak a legtöbbet ígérő számára történő értékesítése veszélynek teszi ki mind a szállítót, mind a vevőt. Ha valakinek anyagi érdeke fűződik az ilyen kényes információkhoz, a jó szándéktól függetlenül fennáll a rendszerrel való visszaélés lehetősége.
    • Vannak olyan jó hírű és jó szándékú cégek, akik fizetnek a kutatóknak a sérülékenységi adatokért. Egyes cégek, például a Tipping Point, vállalkoznak arra, hogy a nyilvánosságra hozást felelősségteljesen vezénylik le az érintett gyártóval.
    • Bármilyen fizetség a sérülékenység kutatásáért a szakmát egy csúszós lejtő szélére tereli. Lesznek olyan kutatók, akik nem fognak bölcsen dönteni, és az anyagi indíték több kutatót arra fog késztetni, hogy kevésbé megbízható cégeknek dolgozzanak.
    • Ha a sérülékenységek kutatásában a pénz lesz a mozgatórugó, a gyártók olyan helyzetbe kerülhetnek, ahol nem lesz más választásuk, minthogy annyit fizessenek, amennyit a kutató óhajt. Ha nem így tesznek, akkor vevőik kerülnek veszélybe.
  1. A virtuális gépek védelmi vonatkozásai – A VMWare tőzsdére lépése kapcsán 2007-ben a címoldalakra került a virtualizálás. A szakma azonban nem vizsgálta meg teljes mértékben a virtuális technika védelmi vonatkozásait.

o        A vállalatok a hardverkihasználtság fokozására, a jobb méretezhetőség érdekében, az elkülönítés biztosítására és az összköltség csökkentése céljából egyre nagyobb mértékben alkalmazzák a virtualizálást. A virtualizálás védelmi vonatkozásait azonban sok vállalatnál nem tekintették át.

  1.  
    •  
      • A virtuális gépek felkészítésének és rendszerbe állításának gyorsasága és egyszerűsége a virtuális gépek és telepítési környezetük megfelelő biztonságáról való megfontolásokkal kapcsolatban nyugalommal töltheti el az embereket. Az adatközpontok vezetőinek többsége sokat törődik a rendszerei és a rendszerbe állítások biztonságának megtervezésével. Ugyanerre a gondosságra van szükség a virtuális gépek konfigurálásánál és rendszerbe állításánál.

§         A virtualizálást a legtöbb esetben nem védelmi megoldásként tervezték.

§         Jelentős kockázatot rejtenek magukban azok a módszerek, ahogy egyes cégek ezt az új technikát rendszerbe állították, a védelmi vonatkozásait pedig csak most kezdik megismerni.

o        A virtualizálást biztonsági szempontból nézve a Symantec néhány fontos korlátot talált, amelyek azt szemléltetik, hogy mire lennének képesek a támadók, ha energiájukat a virtualizálásra összpontosítanák.

§         Kitörés a virtuális környezetből – A legrosszabb esetet feltételezve egy, a vendég operációs rendszert megfertőző kártevő arra használhat egy sérülékenységet, hogy kitörjön a vendég operációs rendszerből, és megtámadja a gazdarendszert.

§         A virtualizálást használó, rosszindulatú kódok – Ez a legfejlettebb rootkit módszerek egyike. Az egyes kutatási témák (a SubVirt, a BluePill és a Vitriol) megmutatták ennek mikéntjét.

§         A virtuális környezet felismerése – a szoftveres virtuális gépeket viszonylag könnyen fel lehet ismerni. A rosszindulatú programkód arra használhatja ezt, hogy vagy egy, a virtuális környezetben meglevő, ismert sérülékenységet aknázzon ki, vagy ha virtuális környezetbe kerül, védekezésül módosítsa saját viselkedését.

§         A szolgáltatás lehetetlenné tétele – A támadók a virtuális gép felügyeletét (VMM) vagy annak egy elemét összeomlaszthatják, ezáltal a szolgáltatás részben vagy egészében lehetetlenné válik. 

o        Bár a virtualizálás új biztonsági gondokat jelent, a Symantec lehetőséget lát a virtualizálást kihasználó, teljesen új védelmi modellek létrehozására. Ennek egyik példája az Intellel folytatott együttműködésünk.

§         2006 áprilisában a Symantec partneri kapcsolatot jelentett be az Intellel az új Intel vPro technika számára létrehozandó védelmi megoldások terén. Ez a technika módot ad arra, hogy az informatikusok a fő PC-s operációs rendszeren kívül, egy elszigetelt virtuális környezetben kezeljék a veszélyeket. 

§         A Symantec Virtual Security megoldása egy új rendszervédelmi réteget létrehozva a védelmet a hardver szintjére helyezi át. Ez az Intel virtualizáló technikájának használatával hoz létre egy virtuális védelmi megoldást a PC-n. 

  1.  
    • Sok támadás az emberek közreműködésére épít, azaz az áldozatul eső végfelhasználótól valamilyen mértékű közreműködésre számít. Az ilyen támadások sikeresek lesznek, függetlenül attól, hogy valaki a virtuális környezetben vagy magán a gépen dolgozik. Ez azt jelenti, hogy a végpont védelme éppolyan fontos a virtuális gép keretprogramján belül, mint azon kívül.
    • A legtöbb virtuális gép vékony kliensen vagy PC-n működik. Ezeket a végpontokat is védeni kell (legalább a hálózati rétegben). A Symantec-nek van olyan beágyazott védelmi megoldása, amelyet – pontosan ezért – a HP minden vékony kliensével együtt szállít.

Amire a biztonság terén oda kell figyelni 2008-ban

  • A botok fejlődése – A botok változatossá válásával és eljárásaik kifejlődésével számolunk. Olyan dolgokat láthatunk, mint például a bot zombikon lakozó adathalász webhelyek.
    • A botok az új funkciók „korai alkalmazóinak" számítanak, ennek következtében az új, rosszindulatú funkciók tesztkörnyezeteként használhatók, ahol sokféle célponton lehet azokat kipróbálni, mielőtt széles körben kezdenék terjeszteni.
    • A botokat egy fertőzött gép jogos tulajdonosa vagy felhasználói ellen felhasználó oldali adathalászatra lehet használni. Ezen a módon az adathalászok kikerülhetik a hagyományos, adathalászat ellelni védőrendszereket, és szükségtelenné válik, hogy egy webhelyet használjanak, amely a felfedezéskor lekapcsolható.
    • A botok a fertőzött gépekhez különleges hozzáférést tudnak biztosítani a támadóknak, amelyeket aztán a támadók saját hasznukra használhatnak. Ha a bot gazdája meg tudná hirdetni, hogy egy bizonyos szervezetnél levő számítógép ura, akkor azok, akiknek érdekük fűződik az adott szervezethez, fizethetnének a megfertőzött gép használatáért, amellyel információt gyűjthetnének vagy támadásokat vihetnének végbe.
    • A botokat arra is lehetne használni, hogy a böngészők eltérítésével és olyan webhelyekre irányításával, ahol a felhasználók webhelyeket adhatnak közre, szavazhatnak azokról vagy ajánlhatják azokat, mesterségesen megnöveljék a bizonyos webhelyekre irányuló, látszólagos forgalmat. Ha sikerül ezeket nagy forgalmat lebonyolító webhelynek láttatni, akkor a rosszindulatú felhasználó reklámbevételre tehet szert, vagy olyan rosszindulatú kódot szolgáltathat, amelyet aztán további csalásra lehet használni. 
    • Olyan új, kifinomultabb módszereket valószínűsítünk, amelyek megpróbálják elkerülni, hogy a jó hírnévre alapuló rendszerek kizárják őket.
  • Fejlettebb webes veszélyek – A hozzáférhető webes szolgáltatások számának növekedésével és a különböző böngészőkben a szkriptnyelvek (például a JavaScript) értelmezésének egyre inkább egyöntetűvé válásával a Symantec a webes veszélyek további növekedésére számít.
    • A felhasználók által létrehozott tartalom a böngészőhibák kiaknázásának, a rosszindulatú és kémprogramok terjesztésének, a legtöbb nemkívánatos reklám vagy a rosszindulatú webhelyekre mutató hivatkozások lakhelye lehet.
  • Mobil platformok – A mobil biztonság iránti érdeklődés eddigi csúcspontjára ért. A telefonok egyre bonyolultabbá, érdekesebbé és összekapcsoltabbá válásával várható, hogy a támadók ebből is hasznot akarnak húzni.
    • A bankok, valamint az eBay-PayPal együttes szolgáltatásaikat a mobil eszközökről is elérhetővé fogják tenni.
    • A Google november 12-én jelentette be a telefon-SDK-t. Az iPhone SDK februárra várható. Érdekes lehet, hogy mekkora hozzáférést biztosítanak ezek a külső fejlesztőknek.
  • A levélszemét fejlődése – A Symantec a levélszemét további fejlődésével számol, hogy az elkerülhesse a hagyományos gátakat és rávegye a felhasználót annak elolvasására.
    • Új típusú csatolmányok – Növekedés várható az új típusú csatolmányok, az mp3, a flash és egyebek terén.
    • A tömegkultúra levélszemete – A levélszemetelők tovább összpontosítanak a tartalom vonzóbbá tételére, így a közérdeklődésre számot tartó eseményeket, például az elnökválasztási kampányt, a gazdaságot vagy az aktuális termékőrületet állítva a központba.
    • A közösségi hálózatok webhelyei – Több levélszemétre lehet számítani a kedvelt közösségi hálózatok webhelyein keresztül.
    • Célzott támadások – Célzottabb, a személyes információk ellopására törekvő, a gépek és a rendszersérülékenységekre összpontosító támadások várhatóak.
  • Virtuális világok – A Symantec arra számít, hogy a megmaradó virtuális világok (PVWs) és a nagyon sok játékossal játszott netes játékok (MMOGs) terjedésével a bűnözők, az adathalászok, a levélszemetelők és más hasonlók figyelme ezekre az új közösségekre irányul, és ezekkel kapcsolatban új veszélyforrások jelennek meg.
    • Pénzmosási lehetőségek.
  • Választási kampány – Mivel a jelöltek nagyobb mértékben fordulnak az internet felé, fontos megismerni az elnökválasztási eljárásban használt technikával párosuló és kölcsönhatásban levő informatikabiztonsági kockázatokat. Ezek a kockázatok többek között: az internetes kampányadományok eltérítése, a félrevezető információk terjesztése, a csalások, az adathalászat és a magánélet lerohanása.
    • A Symantec 17 közismert jelölt doménnevét elemezte, hogy megkeresse a 2008-as amerikai választások doménspekulánsait és a doménnevek elírásainak lefoglalóit.
    • Nagy mennyiségű elírt és rokon (azaz helyesen írt, de kibővített) doménnevet regisztráltak a jelölt saját kampányán kívül állók. A regisztrált webhelyek közül sokat a reklámwebhelyekre irányítás céljával jegyeztettek be.
    • Webnapló-bejegyzés és hivatkozás a további kutatásra.

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.