Přejít k hlavnímu obsahu

Intel Security předvídá kybernetické hrozby pro rok 2016

16. 12. 2015 | 08:05 Všechny hry
Intel® Security zveřejnila Zprávu McAfee Labs o předpovědi hrozeb, jež předvídá klíčové změny v oblasti kybernetických hrozeb v roce 2016 a nabízí jejich predikci až do roku 2020. Zároveň se pokouší nastínit, jak bude počítačové odvětví na tyto hrozby pravděpodobně reagovat.
Výchozí obrázek

Intel® Security zveřejnila Zprávu McAfee Labs o předpovědi hrozeb, jež předvídá klíčové změny v oblasti kybernetických hrozeb v roce 2016 a nabízí jejich predikci až do roku 2020. Zároveň se pokouší nastínit, jak bude počítačové odvětví na tyto hrozby pravděpodobně reagovat. Zpráva reflektuje informovaný názor třiatřiceti lídrů společnosti Intel Security, zkoumá aktuální trendy v oblasti kybernetického zločinu a pokouší se předpovědět, s jakými výzvami mohou počítat v budoucnu společnosti, které chtějí udržet krok s obchodními a technologickými příležitostmi.

„Nejlepší hokejisté bruslí po kluzišti, střetávají se s protihráči, využívají příležitosti, když se jim nějaká naskytne, ale hlavně, jak kdysi prohlásil Wayne Gretzky, vždy bruslí tam, kde puk bude – nikoli tam, kde byl,“ říká viceprezident McAfee Labs při Intel Security Vincent Weafer. „Chceme-li reagovat na odvětví, technologii a terén hrozeb, jímž odvětví čelí, musíme pomoci firmám dostat se tam, kde potřebují být; dosáhnout toho, aby používaly technologie, jež jim budou pomáhat a nebudou je naopak zdržovat; zároveň musíme pochopit, jakým hrozbám budou čelit zítra a dále do budoucnosti.“

Předpověď hrozeb pro rok 2016

Předpovědi hrozeb pro rok 2016 odrážejí hlavní trendy, od pravděpodobných hrozeb kolem vyděračského malwaru (ransomware), přes útoky na automobilové systémy, infrastrukturu až po útoky na skladování dat a následný prodej odcizených dat. Samozřejmě zároveň se předpokládají další hrozby:

  • Hardware. Útoky na všechny typu hardwaru a firmwaru budou s největší pravděpodobností pokračovat, přičemž trh s nástroji, které tyto útoky umožňují, bude dále růst. Virtuální stroje mohou být napadány rootkity pro firmware.
  • Vyděračský malware. Anonymizující sítě a platební metody by mohly i nadále přiživovat významnou a rapidně sílící hrozbu v podobě vyděračského malwaru. Lze očekávat, že v roce 2016 bude více nezkušených kybernetických zločinců využívat nabídek ransomware jako služeb, což by mohlo dále jeho vývoj urychlit.
  • Integrovaná elektronika. Ačkoli v zařízeních integrovaných do oblečení se ukládá relativně malé množství osobních informací, mohly by se terčem útoků stát i platformy pro tento typ elektroniky, neboť jejich prostřednictvím by se mohli dostat k chytrým telefonům, jimiž je tato elektronika ovládána. Odvětví bude pracovat na ochraně potenciálních terčů takových útoků, jako jsou jádra operačních systémů, sítě, software pro wifi, uživatelská rozhraní, paměť, lokální soubory a úložné systémy, virtuální stroje, webové aplikace, kontrola přístupu a bezpečnostní software.
  • Útoky prostřednictvím systémů pro zaměstnance. Organizace budou dále zlepšovat své bezpečnostní pozice, implementovat nejnovější bezpečnostní technologie, budou se snažit přilákat talentované a zkušené lidi, vytvářet efektivní strategie a mít se na pozoru. Vzhledem k tomu útočníci pravděpodobně změní svůj plán a budou se stále více snažit útočit na firmy přes jejich zaměstnance, mimo jiné přes relativně nezabezpečené domácí systémy, kterými budou chtít proniknout do firemních sítí.
  • Cloudové služby. Kybernetičtí zločinci budou využívat slabé nebo zanedbané firemní bezpečnostní směrnice ustavené k ochraně cloudových služeb. V cloudu se objevuje stále více důvěrných informací a pokud by došlo ke zneužití těchto služeb, mohlo by to znamenat ohrožení firemní strategie firmy, strategií společností z portfolia skupiny, inovací nové generace, finančních dat, plánů na akvizice a prodeje, zaměstnaneckých a dalších dat.
  • Automobily. Výzkum se bude zaměřovat na potenciální scénáře zneužití připojených automobilových systémů, které postrádají základní bezpečnostní funkce nebo nevyhovují osvědčeným postupům v oblasti zabezpečení. Výrobci IT zabezpečení a automobilky budou spolupracovat na vytvoření návodů, standardů a technických řešení, která dokáží ochránit potenciální místa útoku jako jednotky pro přístup k motoru vozidla (ECU), řídící jednotky motoru a převodovky, řídící jednotky vyspělých asistenčních systémů, systémy vzdáleného klíče, pasivní bezklíčový přístup, V2X receivery, USB, OBD II, aplikace typu remote link a přístup pro chytrý telefon.
  • Skladiště odcizených dat. Odcizené osobně identifikovatelné informační sady jsou propojovány ve velkých datových skladištích, kde spárované záznamy získávají pro kybernetické zločince na hodnotě. V následujícím roce budeme svědky rozvoje ještě robustnějšího černého trhu s odcizenými osobně identifikovatelnými informacemi, uživatelskými jmény a hesly.
  • Útoky na integritu. Jedním z nejvýznamnějších nových vektorů útoků bude nenápadné, selektivní narušování integrity systémů a dat. Tyto útoky spočívají v tom, že se útočník zmocní nějakých transakcí nebo dat, jež posléze modifikuje ve svůj prospěch – například změní data pro zaúčtování šeků a nechá si peníze připsat na jiný účet. Zpráva Laboratoří McAfee předvídá, že bychom se v roce 2016 mohli dočkat útoku na integritu ve finančním sektoru, při němž by kybernetičtí zločinci mohli odcizit miliony amerických dolarů.
  • Sdílení informací o hrozbách. Prudce vzroste a dospěje sdílení informací o hrozbách mezi firmami a poskytovateli zabezpečení. Budou přijaty legislativní kroky, které umožní firmám a orgánům státní správy sdílet informace o bezpečnostních hrozbách. Rozvoj nejlepších postupů v této oblasti bude procházet prudkým rozvojem, objeví se metody měření, s jejichž pomocí bude možné kvantifikovat zlepšení ochrany – v návaznosti na to bude expandovat spolupráce v oblasti sdílení informací mezi dodavateli bezpečnostních řešení.

Předpověď do roku 2020

Pětiletý výhled se pokouší předpovědět, jakým způsobem se budou měnit povahy hrozby, jak se bude měnit chování a cíle útočníků a jak bude odvětví na tyto výzvy v horizontu příštích pěti let reagovat:

  • Útoky pod OS. Útočníci by se mohli zaměřit na slabá místa ve firmwaru a hardwaru, neboť aplikace a operační systémy jsou proti konvenčním útokům stále lépe zabezpečené. Lákadlem nepochybně bude široká míra kontroly, již mohou útočníci prostřednictvím těchto útoků získat, neboť se tak budou moci dostat k neomezenému počtu zdrojů a zmocnit se administrativních i kontrolních funkcí.
  • Vyhýbání se detekci. Útočníci se pokusí vyhnout zjištění zaměřením na jiné cíle, přičemž budou používat sofistikované metody útoku a aktivně se budou vyhýbat bezpečnostní technologii. K obtížně zjistitelným stylům útoku budou patřit bezsouborové hrozby, šifrované infiltrace, malware zajišťující vyhýbání se sandboxům, zneužívání vzdálených skořápek a protokolů vzdálené kontroly, stejně jako výše zmíněné útoky pod OS zaměřené na MBR, BIOS a firmware.
  • Nová zařízení, nové plochy pro útok. I když zatím nedošlo k nárůstu útoků přes IoT a elektroniku integrovanou do oblečení, lze očekávat, že do roku 2020 dosáhne instalovaná základna dostatečné úrovně na to, aby přilákala útočníky. Dodavatelé technologií a poskytovatelé vertikálních řešení budou společně usilovat o vytvoření návodu pro bezpečné používání a vytvoření osvědčených postupů, stejně jako zabudování bezpečnostních funkcí do architektury zařízení tam, kde to jen bude možné.
  • Kybernetická špionáž v korporátním hávu. MacAfee Labs očekává, že černý trh s malwarem a službami pro hacking by mohl umožnit použití malwaru pro kybernetickou špionáž ve veřejném sektoru a že korporátní útoky mohou být použity pro shromažďování finančních informací a manipulace trhů ve prospěch útočníků.
  • Ohrožení soukromí, příležitost. Objem a hodnota osobních digitálních dat bude nadále vzrůstat, což bude dál lákat kybernetické zločince a potenciálně povede k novým regulacím soukromí po celém světě. Současně s tím budou jednotlivci vyhledávat a též získávat kompenzace za sdílení svých dat a kolem této „hodnotové výměny“ se vytvoří trh, přičemž prostředí utvářené tímto trhem by mohlo změnit to, jak budou jednotlivci a firmy přistupovat k digitálnímu soukromí.
  • Odpověď bezpečnostního odvětví. Bezpečnostní odvětví bude vyvíjet efektivnější nástroje k detekci nepravidelných uživatelských aktivit, které by mohly indikovat narušené účty. Sdílení informací povede k rychlejší a lepší ochraně systémů. Bezpečnostní zařízení integrovaná s cloudem nabídnou lepší viditelnost a kontrolu. Technologie automatizované detekce a korekce slibuje ochranu firem před nejběžnějšími typy útoků, což uvolní IT oddělení ruce zaměřit se na kritické bezpečnostní incidenty.

„Udržet krok, předvídat a preventivně zakročovat vůči protivníkům vyžaduje, abychom dosáhli rovnováhy mezi výměnou informací, cloud computingem, výkonem a flexibilitou platforem na straně jedné a aktivy lidských zdrojů, které kybernetičtí zločinci často zneužívají,“ říká Vincent Weafer. „Pokud chtějí firmy vyhrát bitvy proti hrozbám budoucnosti, musí lépe vidět, lépe se učit, rychleji detekovat a reagovat a plně využívat všech technických i lidských zdrojů, které mají k dispozici.“

Více informací najdete v kompletním znění zprávy: McAfee Labs Threat Predictions Report.

Pro informace o tom, jak se firmy mohou připravit na boj s hrozbami budoucnosti, sledujte prosím náš blog věnovaný tématu: What’s.Next? Taking you on a journey to the future.

Více informací o tom, jak Intel Security spolupracuje s výzkumnými pracovníky v odvětví a s automobilkami na boji proti bezpečnostním hrozbám pro vozy připojené k internetu, najdete v naší studii: Your “Check Security” Light is On.