Zöld erdőben jártam, üveggömböt láttam

2011. december 28. 13:00 - Csizmazia Darab István [Rambo]

Ősi dakota szokás, hogy az IT biztonsággal foglalkozó cégek áttekintsék a kártevők várható fejlődési irányzatait, és belenézve az üveggömbbe, felvázolják a következő, 2012-es esztendő lehetséges támadási vektorait.

David Harley (ESET) szerint az idei évben a PDF és SWF sebezhetőségeit sokszor és sokat támadták, ám jövőre ugyanez a sors várhat a Java-ra is. Ezt az irányt megerősíti a Microsoft Security riportja is, amely arról tanúskodik, hogy már 2011 első félévében is erőteljesen célkeresztben állt az Oracle (korábban Sun Microsystems) Java Runtime Environment (JRE), Java Virtual Machine (JVM), és a Java SE Java Development Kit (JDK) környezet.

Harley szerint a Javás sebezhetőségek ráadásul könnyebben kihasználhatóak a PDF és SWF exploitokhoz képest, valamint a támadáshoz való kártékony kódok is rövidebbek, kisebb méretűek, továbbá az is bonyolítja a helyzetet, hogy a Java környezetek naprakészen tartása, patch menedzsmentje sem egy kiforrott terület még.

Aryeh Goretsky (ESET) véleménye szerint további fokozott támadások várhatóak a 64 bites rendszerek, a digitális tanúsítványok területén, valamint a Blackhat SEO és a social engineering sem fog veszíteni jelenlegi népszerűségéből. A szakember szerint a BIOS elleni támadások nem lesznek tömegméretűek, bár az ilyen kártevők fejlesztése folyamatosan napirenden van, és várhatón a Windows7 és Windows8 elleni támadásokról, kihasználható jelentős kritikus hibákról is fogunk majd hallani 2012-ben.

Damballáék is kinyilatkoztattak a tárgykörben, ebben elsősorban a botnetek előretörése olvasható ki. Sajnos a botnetek leállítása nem hozta meg a várt eredményt, mert a bűnözők is folyamatosan okosítják a C&C irányítás és parancsvezérlési módszereiket proxykkal, többréteges megvalósításokkal, így egy-egy vezérlő szerver leállítása szinte hatástalan. Ugyancsak megemlítik az okostelefonos mobil malwarek számának emelkedését, és az e platformok elleni egyre szervezettebb támadási módozatokat.

Ezzel egybecseng Sebastian Bortnik (ESET) véleménye is, aki az Androidos kártevőkben látja az új vadnyugatot. A világszerte üzemelő mintegy 5 milliárd mobileszköz már eljutott arra a szintre, hogy megérje támadni, az App Store ellenőrzött és kontroll alatt tartott szisztémájával szemben itt bárkiből lehet Android App fejlesztő, valamint itt is rendszeresen vannak olyan támadható sebezhetőségek, amelyek kihasználhatóak. Az Android a maga 43%-os részesedésével piacvezető, így a kártevők szempontjából ő lehet az új Windows.

Emellett a folyamatos XP-ről Windows7-re való átállás hatásosan letörheti az olyan korábbi kártevők elterjedtségét, mint amilyen a 2009-es Conficker féreg is volt. A közösségi oldalakkal kapcsolatos visszaélések mellett az egyéb internetes  lokalizált támadások is várhatóan egyre gyakoribbak lesznek, de itt jobbára elsősorban inkább a spanyol nyelvterületen is bevethető, orosz bűnözői körök által fejlesztett, és bárki által megvásárolható vagy bérelhető trójai eszközkészletekről beszélhetünk.

A Symantec szerint a virtualizációs megoldások népszerűségével ez is egy olyan kiemelt terület, melynek biztonsági kérdéseivel folyamatosan foglalkozni kell. A 2011-ben bekövetkezett egyre növekvő számú természeti katasztrófa is olyan tényező, melyet mindenkinek be kell kalkulálni. Reálisan nézve pedig 2012-ben is legalább ennyire vagy még ennél is többre kell felkészülni, itt a folyamatos rendelkezésre állás, a mentések fontossága, és még számtalan tényező játszik szerepet a vállalatok infrastruktúrájában.

Van aztán Stephen Cobbtól (ESET) is egy színes szélesvásznú jövendölés, ebben a fenti jóslatok kerülnek mintegy összefoglalásra. Találkozzunk akkor 2012. év végén, és akkor áttekintjük majd, ki milyen Nostradamusnak bizonyult az IT fenyegetettségek frontján.

1 komment

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

süti beállítások módosítása