Các phát triển công nghệ chính trong năm và một loạt các tiết lộ về Cơ quan An ninh Quốc gia Hoa Kỳ làm rung chuyển cộng đồng an ninh quốc tế khiến năm 2013 được coi là một năm thú vị cho các nhà quan sát xu hướng. Trong các sự kiện bảo mật nổi bật của năm qua, chúng tôi đã xem xét một số xu hướng đang nổi lên mà chúng ta có thể thấy trong năm tới.
1. Tấn công vào dữ liệu công ty và cá nhân trong các đám mây
Các doanh nghiệp ngày càng phụ thuộc vào các dịch vụ đám mây khác nhau để quản lý dữ liệu khách hàng, kế hoạch dự án và tài sản, tài chính nội bộ của họ. Do đó nhiều khả năng sẽ xuất hiện các cuộc tấn công nhắm mục tiêu đến thiết bị đầu cuối, thiết bị di động và các thông tin như là phương tiện để tiếp cận với đám mây của công ty hoặc cá nhân.
Thật khó để dự đoán những gì hình thức tấn công trong tương lai sẽ có, nhưng chúng ta có thể tưởng tượng phần mềm độc hại chiếm quyền điều khiển máy chủ, không chỉ văn bản trên máy của bạn mà là bất kỳ loại dữ liệu lưu trữ trên đám mây. Các cuộc tấn công có thể không cần mã hóa dữ liệu và có thể là hình thức hăm dọa - đe dọa công khai các dữ liệu bí mật của bạn. Chính sách mật khẩu mạnh và truy cập dữ liệu đám mây là quan trọng hơn bao giờ hết. Bảo mật của bạn giống như điểm yếu nhất của bạn, trong nhiều trường hợp là thiết bị đầu cuối Windows của bạn và nhận thức của người dùng.
2. Đe dọa liên tục nâng cao gặp phần mềm độc hại có động cơ tài chính
Chúng tôi hy vọng sự thành công của các mối đe dọa liên tục nâng cao (APTs) trong việc tấn công có mục đích của hoạt động gián điệp công nghiệp sẽ truyền cảm hứng cho các băng đảng dùng phần mềm độc hại có động cơ tài chính với kỹ thuật tấn công cổ điển để áp dụng vào kỹ thuật của chúng. Trong thực tế, chúng tôi đã nhìn thấy kỹ thuật khai thác được mượn từ các nhóm APT đang được sử dụng để phân phối phần mềm độc hại.
Bởi vì các nhà cung cấp giải pháp bảo mật đang trong quá trình nâng cao các lớp phòng thủ, an ninh hệ điều hành và nhận thức người dùng, tội phạm mạng buộc phải làm cho lợi nhuận tài chính lớn hơn từ số lượng nạn nhân nhỏ hơn. Các cuộc tấn công mới được khởi xướng bởi các yếu tố phần mềm độc hại truyền thống có thể trong tương lai bao gồm các thành phần và cơ chế cung cấp có chủ đích được xây dựng hoặc tùy chỉnh cho đối tượng mục tiêu hẹp hơn. Chuỗi đánh dấu sự khác biệt giữa phần mềm độc hại APT và truyền thống sẽ tiếp tục giảm đi vào năm 2014.
3. Phần mềm độc hại Android, ngày càng phức tạp, tìm ra mục tiêu mới
Trong năm 2013 chúng ta đã thấy sự tăng trưởng theo cấp số nhân của các phần mềm độc hại Android, không chỉ về số lượng các họ và mẫu duy nhất mà cũng có số lượng các thiết bị bị ảnh hưởng trên toàn cầu. Trong khi chúng tôi hy vọng các tính năng bảo mật mới trong nền tảng Android sẽ tạo ra một sự thay đổi tích cực trong tỷ lệ lây nhiễm theo thời gian, lựa chọn của họ sẽ chậm dần, để cho hầu hết người dùng tiếp xúc với các cuộc tấn công kỹ thuật xã hội đơn giản.
Tội phạm mạng sẽ tiếp tục khai thác những cách thức mới để hợp pháp hóa các phần mềm độc hại Android. Mặc dù lựa chọn của chúng trên nền tảng này có nhiều hạn chế hơn so với Windows, các thiết bị di động là một mục tiêu cho các cuộc tấn công hấp dẫn nhằm vaof các mạng xã hội và các nền tảng điện toán đám mây. Giảm thiểu rủi ro này bằng cách bắt buộc một chính sách BYOD (mang thiết bị của riêng bạn) để ngăn chặn hiệu ứng phụ của việc tải các ứng dụng di động từ các nguồn không rõ và giao trách nhiệm bảo vệ chống phần mềm độc hại.
4. Đa dạng và chuyên biệt hóa phần mềm độc hại
Sự đa dạng trong phần mềm độc hại có động cơ tài chính phản ánh sự khác nhau giữa các vùng địa lý và kinh tế khác nhau. Chúng tôi đã nhìn thấy thông qua các kỹ thuật tấn công xã hội, tùy chọn hợp pháp hóa phần mềm độc hại và tấn công có chủ đích vào các quốc gia cụ thể. Đa dạng phần mềm độc hại theo đối tượng mục tiêu có khả năng sẽ tiếp tục tăng trưởng trong năm 2014, đặc biệt là để phân biệt giữa người tiêu dùng và người dùng doanh nghiệp. Chúng tôi cũng có thể mong đợi các cuộc tấn công chuyên biệt hơn trong mối quan hệ giữa các mức độ phòng thủ tội phạm mạng khác nhau và giá trị mục tiêu.
5. Nguy hiểm dữ liệu cá nhân từ các ứng dụng điện thoại di động và mạng xã hội
Bảo mật di động nói chung sẽ tiếp tục là một chủ đề nóng trong năm 2014. Việc tiếp tục lựa chọn các ứng dụng đang nổi lên cho thông tin cá nhân và doanh nghiệp làm mở rộng các cuộc tấn công, đặc biệt là các nỗ lực lừa đảo kỹ thuật xã hội và chiếm đoạt dữ liệu. Sổ địa chỉ và sơ đồ kết nối xã hội của bạn là miếng mồi cho của tất cả các loại kẻ gian ảo, vì vậy hãy chú ý đến người bạn cho phép truy cập vào nó và tại sao. Kiểm soát điện thoại di động và các ứng dụng web cho người dùng doanh nghiệp sẽ giúp giảm thiểu nguy cơ này.
6. Phòng thủ thâm nhập
Trong cuộc chiến không bao giờ kết thúc giữa tội phạm mạng và các nhà cung cấp bảo mật, chúng tôi mong đợi để xem vũ khí mới nhằm vào các cơ chế phòng vệ mạng mới nhất. Dịch vụ uy tín, cơ sở dữ liệu điện toán đám mâybảo mật, các lớp whitelisting (danh sách chờ phê duyệt) và sandboxing (cơ chế kiểm thử tách riêng mã nguồn độc hại) sẽ bị tấn công theo những cách mới và độc ác. Chúng ta sẽ thấy nhiều phần mềm độc hại được ký với chữ ký số bị đánh cắp, cố gắng đầu độc dữ liệu bảo mật và phân tích từ xa, các kỹ thuật phát hiện sandbox và bỏ qua mới và gia tăng sử dụng các công cụ hợp pháp cho mục đích độc hại.
7. Phần mềm độc hại 64-bit
Với phát triển thông qua các hệ điều hành 64-bit trên máy tính, chúng tôi đang mong đợi một sự tăng trưởng của phần mềm độc hại không thể chạy trên các máy tính 32-bit.
8. Bộ công cụ khai thác tiếp tục là một mối đe dọa chính cho Windows
Mặc dù Microsoft đã có những tiến bộ công nghệ trong hệ điều hành Windows để nâng cao coogn cụ cho các nhà phát triển khai thác, công ty vẫn chưa chiến thắng cuộc chiến với tội phạm. Với Windows XP đã hoàn thành nhiệm vụ sau 12 năm, nó sẽ trở thành một mục tiêu rất lớn cho những kẻ tấn công. Windows 7 sẽ thống trị rộng rãi như vậy cho bao nhiêu năm? Bao lâu trước khi chúng ta thấy phần lớn các thiết bị đầu cuối chuyển sang phiên bản gần đây của Windows với các tính năng bảo mật được cải thiện?
Cung cấp đe dọa đòi hỏi người sử dụng tương tác (kỹ thuật xã hội) cũng sẽ tiếp tục là một nhân tố gây nhiễm lớn. Nhưng tác giả phần mềm độc hại sẽ phải tinh chỉnh kỹ thuật của họ để thuyết phục nạn nhân để thực hiện tải về, bởi vì con người trở nên thông minh hơn để phân biệt giữa độc hại từ không độc hại. Tác giả phần mềm độc hại hàng loạt sẽ phải làm con mồi của mình nhắm mục tiêu hơn và thuyết phục hơn.
9. Phá hoại phần cứng, cơ sở hạ tầng và phần mềm cốt lõi
Những tiết lộ trong suốt năm 2013 về việc gián điệp và tấn công cửa hậu cơ quan chính phủ (không chỉ các chính phủ, mà còn tổ chức thương mại) cho thấy trên thế giới, thỏa hiệp quy mô lớn về cơ sở hạ tầng cốt lõi chúng ta điều hành là điều không chỉ là có thể, nhưng xảy ra. Chúng ta sẽ cần phải đánh giá lại các công nghệ và các đối tác đáng tin cậy. Những khám phá cho đến nay có thể chỉ làm nổi bề mặt và chúng ta có thể chờ xem nhiều hơn những câu chuyện này trong năm 2014. Hầu hết các doanh nghiệp sẽ không có đủ nguồn lực và kỹ năng để đi phát hiện tấn công cửa hậu. Nhưng sẽ là khôn ngoan nếu giám sát chặt chẽ công việc của các nhà nghiên cứu an ninh và phương tiện truyền thông cho những tiết lộ mới.
10. Tấn công tất cả mọi thứ
Chúng ta đã tiếp tục đa dạng hóa các thiết bị trong môi trường của chúng ta và các thiết bị đó lưu trữ dữ liệu kinh doanh nhạy cảm. Hệ sinh thái bảo mật chỉ đơn giản là không chỉ phát triển xung quanh các thiết bị như môi trường máy tính truyền thống. Với những người muốn làm hại chúng ta, các thiết bị nhúng trong nhà của chúng ta, văn phòng và thậm chí cả các thành phố sẽ là mục tiêu thu hút các mục tiêu tấn công. Và các loại tiền tệ điện tử và kỹ thuật thanh toán sẽ đi xa hơn so với thẻ tín dụng đang dùng.
Trong khi chúng tôi không mong đợi các cuộc tấn công chống lại "Internet of Things" trở nên phổ biến vào năm 2014, chúng tôi dự đoán sự gia tăng trong các lỗ hổng được báo cáo và những khai thác mới xuất hiện.
Theo Sophos
Thêm bình luận