Τετάρτη 11 Ιανουαρίου 2012

Φορητές συσκευές και βιομηχανία οι στόχοι του κυβερνοεγκλήματος το 2012

mobile phone user


Ο Μακιαβέλι είχε πει κάποτε: “Όποιος επιθυμεί να προβλέψει το μέλλον, πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί”. Κοιτάζοντας, λοιπόν, πίσω στις τάσεις του 2011 για την ασφάλεια του κυβερνοχώρου, οι αναλυτές της Symantec μπορούν να πάρουν μια ιδέα για το τι να περιμένουν στο μέλλον.
Πρώτα απ’ όλα, το 2011, ίσως, μείνει στη μνήμη μας ως το έτος που έθεσε τις βάσεις για τον διάδοχο του περιβόητου Stuxnet. Μία ακόμη τοποθέτηση είναι ότι το 2011 θα μείνει στην ιστορία ως το έτος της απειλής για τις φορητές συσκευές, μιας και το κίνημα malware για τις φορητές συσκευές εδραιώθηκε. Τέλος, το πιθανότερο είναι ότι το 2011 έχει συνδυαστεί στη συνείδηση όλων ως το έτος των στοχευμένων επιθέσεων, κατά τις οποίες  ενεπλάκησαν ένας μεγάλος αριθμός ψευδών ψηφιακών πιστοποιητικών. Αυτά τα βασικά προβλήματα που εμφανίστηκαν κατά το 2011 θα συνεχίσουν να αναπτύσσονται και σε όλο το 2012.

Οι τάσεις
Οι εξελιγμένες συνεχείς απειλές (APT) συνέχισαν να στοχοποιούν οργανισμούς βιομηχανικού ελέγχου, ενώ η ενημέρωση και υιοθέτηση προγραμμάτων CIP σημείωσε πτώση.   Μία πρόσφατη έρευνα της Symantec για το Critical Infrastructure Protection (CIP) έδειξε ότι οι εταιρείες ασχολήθηκαν λιγότερο με προγράμματα CIP φέτος σε σύγκριση με πέρυσι.  Μάλιστα, μόνο το 37% των εταιριών ασχολήθηκαν αρκετά ή εξ’ ολοκλήρου με αυτά τα προγράμματα, σε αντίθεση με ποσοστό 56% το 2010. Δεν αποτελεί, επομένως, έκπληξη το γεγονός ότι η ετοιμότητα CIP σε παγκόσμια κλίμακα έπεσε κατά μέσο όρο κατά 8 μονάδες (60-63% εκείνων που είπαν ότι ήταν κάπως/ιδιαίτερα προετοιμασμένοι το 2011 σε σύγκριση με 68 – 70% το 2010).
Σε συνδυασμό με τις πρόσφατες αποκαλύψεις σχετικά με την απειλή  Duqu, τα ευρήματα της έρευνας CIP είναι ιδιαίτερα ανησυχητικά. Ο σκοπός του  Duqu ήταν να συλλέξει εμπιστευτικές πληροφορίες από εταιρείες, όπως κατασκευαστές εξαρτημάτων που συναντώνται σε περιβάλλοντα βιομηχανικού ελέγχου. Οι επιτιθέμενοι πίσω από τον Duqu αναζητούσαν πληροφορίες, όπως σχέδια που θα τους βοηθούσαν να σχεδιάσουν μια μελλοντική επίθεση σε εγκαταστάσεις βιομηχανικού ελέγχου. Ο Duqu, επομένως, είναι ουσιαστικά ο πρόδρομος ενός μελλοντικού Stuxnet. Σε αυτή τη φάση, δεν υπάρχει λόγος να υποθέσουμε ότι εκείνοι που ήταν πίσω από τον Duqu δεν μπόρεσαν να συλλέξουν τις πληροφορίες που αναζητούσαν. Επιπλέον, είναι πιθανόν να υπάρχουν κι άλλες παρόμοιες απειλές αναγνωριστικού τύπου και απλά να μην έχουν αποκαλυφθεί ακόμα. Συνεπώς,  είναι πολύ πιθανό το 2011 να δημιουργήθηκαν οι βάσεις για την επόμενη επίθεση τύπου Stuxnet.

Στο στόχαστρο οι φορητές συσκευές
Με τη σημαντική αύξηση χρήσης των smart φορητών συσκευών, οι κίνδυνοι που τη συνοδεύουν – ειδικότερα το mobile malware και η απώλεια δεδομένων – σημείωσαν μία παράλληλη άνευ προηγουμένου αύξηση. Σύμφωνα με την Gartner, οι πωλήσεις των smart phones θα υπερβούν τα 461 εκατομμύρια ως το τέλος του έτους, ξεπερνώντας ακόμη και τις πωλήσεις  υπολογιστών. Μάλιστα, οι συνδυασμένες πωλήσεις smart phones και tablets θα είναι κατά 44% υψηλότερες από ό,τι η αγορά των υπολογιστών ως τα τέλη του 2011. Αυτή η έκρηξη έχει τραβήξει την προσοχή των κυβερνο-εγκληματιών και ως αποτέλεσμα, κατά το 2011, παρατηρήθηκε σημαντική αύξηση στα κακόβουλα λογισμικά φορητών συσκευών. Είτε πρόκειται για κακόβουλο λογισμικό, που έχει απλά σαν στόχο να φέρει σε δύσκολη θέση το θύμα, είτε για κακόβουλο λογισμικό με στόχο την εκμετάλλευση του λογαριασμού του θύματος ή για κακόβουλο λογισμικό με στόχο την κλοπή πληροφοριών, είναι αδιαμφισβήτητο ότι το 2011 ήταν η πρώτη χρονιά που το κακόβουλο λογισμικό για φορητές συσκευές αποτέλεσε πραγματική απειλή για εταιρείες και καταναλωτές.
Επιπλέον, παρά το γεγονός ότι το 2011 ήταν χρονιά εξωτερικής εισβολής, οι υπεύθυνοι ασφαλείας κεντρικών συστημάτων πληροφορικής έχουν ήδη στρέψει την προσοχή τους στους εσωτερικούς εισβολείς. Ο λόγος είναι η διάδοση των φορητών συσκευών, ιδιαίτερα των προσωπικών φορητών συσκευών. Τα Tablet, ιδιαίτερα, αποτελούν πηγή σοβαρής ανησυχίας, καθώς οι υπάλληλοι τα ενσωματώνουν στις εταιρικές δομές, σε ρυθμό που υπερβαίνει την ικανότητα της εταιρίας να τα διαχειριστεί και να τους προσφέρει προστασία, καθώς επίσης και να προστατεύσει τις πληροφορίες, στις οποίες έχουν πρόσβαση οι υπάλληλοι μέσω αυτού του είδους των συσκευών. Οι εταιρείες αναγνωρίζουν πλέον την αύξηση παραγωγικότητας των υπαλλήλων τους από την είσοδο των tablet συσκευών στην επιχειρηματική κουλτούρα. Αλλά μία τέτοια γρήγορη υιοθέτηση των tablet συσκευών κάνει τις εταιρείες ευάλωτες σε απώλεια δεδομένων από εσωτερικούς εισβολείς, είτε προέρχεται από κακόβουλη επίθεση, είτε όχι.  Με τα  tablet, η ανησυχία έχει μετατοπιστεί σε εσωτερικούς εισβολείς που είναι αόρατοι στα συστήματα πληροφορικής και αποκτούν πρόσβαση και αποστέλλουν ευαίσθητα δεδομένα, και στην περίπτωση κακόβουλων εισβολέων κλέβουν εμπιστευτικές πληροφορίες.
Στοχευμένες επιθέσεις
To Intelligence Report Νοεμβρίου της Symantec δείχνει ότι οι στοχευμένες επιθέσεις κυριαρχούν το 2011. Μεγάλες επιχειρήσεις, με περισσότερους από 2.500 υπαλλήλους, δέχτηκαν το μεγαλύτερο αριθμό επιθέσεων, με μέσο όρο 36,7 στοχευμένων επιθέσεων να αποτρέπονται σε καθημερινή βάση. Αντίθετα, οι μικρομεσαίες επιχειρήσεις, με λιγότερους από 250 υπαλλήλους, δέχτηκαν και απέτρεψαν κατά μέσο όρο 11,6 στοχευμένες επιθέσεις καθημερινά για την ίδια περίοδο.
Ο αυξανόμενος αριθμός των στοχευμένων επιθέσεων εξηγείται εν μέρει από το ανταγωνιστικό πλεονέκτημα  που αποκτούν οι εταιρείες από την εκμετάλλευση ψηφιακής κατασκοπείας για να υποκλέψουν ευαίσθητες, εμπιστευτικές πληροφορίες από τους ανταγωνιστές τους. Φανταστείτε για παράδειγμα μία εταιρεία, η οποία ετοιμάζεται να επενδύσει δισεκατομμύρια δολάρια σε μία νέα χημική παραγωγική μονάδα και η οποία επιτίθεται κατά των ανταγωνιστών της, για να συλλέξει πληροφορίες και να εξασφαλίσει ανταγωνιστικό πλεονέκτημα.
Είναι πολύ πιθανό ένα παρόμοιο σενάριο να εκτυλίχθηκε πρόσφατα. Η Symantec πρόσφατα ανακάλυψε μία σειρά επιθέσεων, με κωδικό όνομα Nitro, που στόχευε κατά κύριο λόγο οργανισμούς που δραστηριοποιούνταν στην έρευνα, την ανάπτυξη και παραγωγή χημικών και προηγμένων υλικών. Επιβεβαιώθηκε ότι συνολικά 29 εταιρίες στον τομέα των χημικών και 19 ακόμη εταιρίες, κυρίως στον τομέα της άμυνας, είχαν γίνει στόχος της επίθεσης. Ο σκοπός των επιθέσεων ήταν, πρωτίστως, η συλλογή εμπιστευτικών πληροφοριών, όπως σχέδια, τύποι και διαδικασίες παραγωγής.
Πιστοποιήσεις
Οι high-profile εισβολές σε παρόχους Πιστοποιητικού Secure Sockets Layer (SSL) και οι απειλές κακόβουλου λογισμικού με κατάχρηση SSL πιστοποιητικών ήταν σημαντικό θέμα το 2011, οδηγώντας στην λήψη μέτρων ασφαλείας από τις Αρχές Πιστοποίησης SSL (CA) και τους ιδιοκτήτες ιστοσελίδων για προστασία και των ίδιων και των πελατών τους. Η εκτεταμένη δημοσιότητα και η δημόσια οργή σχετικά με παραβιάσεις πιστοποιητικών SSL, όπως συνέβη με τις DigiNotar και Comodo, έφτασαν σε ιδιαίτερα υψηλά επίπεδα το 2011. Οι απειλές κακόβουλου λογισμικού προέρχονταν, κυρίως, από πηγές που χρησιμοποιούσαν Πιστοποιητικά SSL και τα οποία, εν συνεχεία, εκλάπησαν από κυβερνο-εγκληματίες. Αυτή η κατάσταση οδήγησε επιχειρήσεις και καταναλωτές στην απαίτηση καλύτερων επιπέδων ασφάλειας SSL, πιέζοντας τις Αρχές Πιστοποίησης και τους ιδιοκτήτες ιστοσελίδων στην αύξηση της προστασίας από παραπλάνηση, κακόβουλο λογισμικό και κακόβουλη διαφήμιση. Η δημοτικότητα των φορητών συσκευών και ο πολλαπλασιασμός των υπηρεσιών cloud ενδοεταιρικά όξυνε περαιτέρω τα πιθανά ευάλωτα σημεία και κατέδειξε την αυξημένη ανάγκη για αξιόπιστο, ισχυρό authentication. Οι  SSL λύσεις authentication για εφαρμογές φορητών και cloud περιβάλλον άρχισαν να αποκτούν, επίσης, μεγαλύτερη δημοτικότητα, δεδομένου ότι αυξήθηκε και η ενημέρωση των καταναλωτών σχετικά με την ασφάλεια των δικών τους online συναλλαγών. Όλα τα παραπάνω, τροφοδότησαν συζητήσεις για τον μεγάλο αριθμό των οργανισμών που εκδίδουν πιστοποιητικά SSL χωρίς να διαθέτουν την απαιτούμενη ασφάλεια για να τα υποστηρίξουν.
Ένα άλλο θέμα που κυριάρχησε το 2011 ήταν το αν οι παραβιάσεις πιστοποιητικών SSL σηματοδότησαν την επερχόμενη παρακμή των τεχνολογιών SSL ή ακόμη και την ίδια την εμπιστοσύνη στις online συναλλαγές. Τα δεδομένα δείχνουν ότι και οι δύο εικασίες είναι υπερβολικές. Η τεχνολογία  SSL δεν ήταν ο αδύναμος κρίκος στο DigiNotar, ούτε και σε παρόμοιες παραβιάσεις: αντίθετα, οι επιθέσεις αυτές κατέδειξαν την ανάγκη των εταιρειών να ενδυναμώσουν τις υποδομές ασφαλείας και να ενισχύσουν την αντίληψη ότι οι Αρχές Πιστοποίησης πρέπει να εφαρμόσουν πρότυπα για μεγαλύτερη ασφάλεια των επιχειρηματικών λειτουργιών και των διαδικασιών authentication. Επιπλέον, αν η εμπιστοσύνη στις online συναλλαγές είχε χαθεί, κανείς δε θα χρησιμοποιούσε το διαδίκτυο, σενάριο το οποίο προφανώς δεν συμβαίνει.

ΠΗΓΗ

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Τα μηνύματα που δημοσιεύονται στο χώρο αυτό εκφράζουν τις απόψεις των αποστολέων τους. Το ιστολόγιο μας δεν υιοθετεί καθ’ οιονδήποτε τρόπο τις απόψεις αυτές. Ο καθένας έχει δικαίωμα να εκφράζει την γνώμη του, όποια και να είναι αυτή.
Παρακαλούμε να γράφετε με Ελληνικούς χαρακτήρες, επίσης οι σχολιασμοί σας να μη ξεφεύγουν από τα όρια της ευπρέπειας.
Σχόλια τα οποία περιέχουν ύβρεις, θα διαγράφονται.
Τα σχόλια πλέον ελέγχονται από τους διαχειριστές του ιστολογίου, γιαυτό θα υπάρχουν καθυστερήσεις στην εμφάνιση τους. Γενικά γίνονται όλα αποδεχτά, εκτός από αυτά που είναι διαφημίσεις ή απάτες.
Σας ευχαριστούμε για την κατανόηση.
(επικοινωνία:eleftheroi.ellines@gmail.com)