2011 úgy vonul be majd a történelembe, mint a mobilfenyegetettség éve, vagy talán úgy tekintünk majd vissza rá, mint a célzott támadások évére, hiszen a jogszerű digitális tanúsítványok kompromittálásának száma igen aggasztó méreteket öltött. A hírhedt Stuxnet utódja is megjelent.
Az okos mobileszközök használatának elterjedésével a készülékek egyre nagyobb kockázatnak vannak kitéve – különösen a mobilokat célzó rosszindulatú programoknak és az adatvesztés kockázatának –, ezek pedig példátlan módon szaporodnak.
A Gartner szerint a mobiltelefonok eladása év végére elérheti a 461 milliárdot is, meghaladva a PC-beszállításokat. Sőt, az okostelefonok és táblagépeket együttesen 44 százalékkal nagyobb eladási arányt fognak elérni, mint a PC-piac 2011-ben.
Ez a robbanásszerű terjeszkedés a kiberbűnözők figyelmét is felkeltette, ennek eredményeként pedig 2011-ben a mobilos kártevők aránya jelentősen megnőtt. Azoktól kezdve, akik emelt díjas üzenetekkel bombáznak, egészen a rosszindulatú programokig, amelyek az információlopásra specializálódtak, tagadhatatlan, hogy 2011 volt az első olyan év, amikor a mobilfenyegetettség igazi veszélyként jelent meg a vállalatok és felhasználók számára egyaránt.
Nem csak a kívülről érkező támadás veszélyes
Annak ellenére, hogy 2011 a külső támadások éve volt, a vezető informatikai biztonsági szakértők már elkezdtek a munkatársakra is fókuszálni. Az ok ismét a mobileszközök elterjedése, különösen a személyi mobileszközöké. A táblagépek elsősorban abból a szempontból jelentenek problémát, hogy az alkalmazottak a vállalati infrastruktúrában is használni kezdték az eszközöket igen gyors ütemben. Ez pedig meghaladja a szervezetek azon képességét, hogy biztosítsák és menedzseljék az eszközöket, továbbá, hogy megvédjék azokat a bizalmas információkat, amelyekhez a munkatársak hozzáférhetnek a táblagépeken keresztül.
A szervezetek növekvő tendenciát tapasztalnak az alkalmazottak produktivitásában és elégedettségében, amióta bevezették a táblagépeket az üzleti kultúrába. Azonban a táblagépek ilyen gyors bevezetése kiszolgáltatottá teheti a vállalatokat a belső akár rossz-, akár jóindulatú adatkiszivárgásokkal szemben. A táblagépek fő veszélyforrásaivá azok az alkalmazottak váltak, akik elkerülik az informatikai részlegek radarját hozzáféréskor és érzékeny adatokat osztanak meg. Abban az esetben pedig, ha az elkövető rosszindulatú, szigorúan bizalmas szellemi tulajdont lophat el.
A kiberbűnözés előtörése az üzleti infrastruktúrákba kiemelt szerepet kapott a célzott támadásoknál
A célzott támadások sokkal gyakoribbá váltak 2011-ben, a leggyakoribb áldozatok a kis- és középvállalkozások voltak, amelyek nem készültek fel kellően az ilyen jellegű fenyegetések elhárítására. Sőt, a Symantec 2011-es kis- és középvállalkozások fenyegetettségre vonatkozó tudatosságát vizsgáló tanulmánya kimutatta, hogy ezeknek a szervezeteknek a fele gondolja úgy, hogy mivel ők kisebb cégek, nincsenek veszélyben. Ez azonban szöges ellentétben áll a tapasztalatokkal. A Symantec adatai szerint 2010 eleje óta az összes célzott támadás 40 százaléka az 500 alkalmazottnál kevesebbet foglalkoztató vállalatokra irányult, szemben azzal a 28 százalékkal, amelyek kifejezetten a nagyvállalatokat célozták.
Nemrég felfedeztek egy támadáshullámot, amelynek a “Nitro” kódnevet adták. A fenyegetés elsősorban a magáncégeket célozta a vegyi üzemek kutatási, fejlesztési, valamint gyártási területén. A vegyipari ágazatban összesen 29, más ágazatokban (főleg a védelmi szektorban) további 19 vállalat erősítette meg, hogy őket is elérte a fenyegetés. A támadások célja az volt, hogy olyan szellemi tulajdonokat gyűjtsenek, mint a tervezési dokumentumok, képletek és gyártási folyamatok.
SSL-szolgáltatókat ért nagy horderejű támadások, SSL tanúsítvánnyal való visszaélések
A nyilvánosság, illetve a közvélemény haragja az SSL-lel kapcsolatos feltörések miatt, mint például a DigiNotar és a Comodo, minden idők legmagasabb arányát érte el 2011-ben. A rosszindulatú fenyegetések egyre nagyobb számban érkeznek olyan forrásokból, amelyek olyan SSL tanúsítványokat használnak, amiket a kiberbűnözők loptak, vagy csalárd módon szereztek meg.
Mindez arra ösztönözte a vállalatokat és a felhasználókat, hogy jobb SSL biztonságot építsenek ki, ez pedig a tanúsítvány hatóságok és weboldal tulajdonosok számára további védelem felállítását jelenti a közösségi manipuláció, a rosszindulatú programok és a reklámoknak álcázott rosszindulatú programok („malvertising”) ellen. A mobileszközök népszerűsége és a felhő szolgáltatások elterjedése a vállalatokon belül tovább növeli potenciális biztonsági réseket és rávilágít a megbízható, erős hitelesítés egyre növekvő igényére. Az egyre szaporodó online tranzakciókkal az SSL-alapú hitelesítési megoldások is egyre népszerűbbé válnak mobilra és felhőre, hiszen az ügyfelek egyre inkább tisztában vannak a biztonsággal. Mindez örök vita arról, hogy túl sok szervezet ad ki SSL tanúsítványokat anélkül, hogy megfelelő biztonság állna mögöttük.
Megrendült a bizalom az SSL technológiában
Ezenkívül állandó téma volt 2011-ben, hogy a nagy horderejű SSL feltörésekkel megrendült a bizalom az SSL technológiában, és magában az online világban. Az SSL technológia azonban a DigiNotar és hasonló támadások szemben sem volt mindig gyenge láncszem. Sőt, ezek csak megerősítették azt a tényt, hogy a szervezeteknek szükségük van a biztonsági infrastruktúra és az erőforrások megerősítésére, amiket a tanúsítványhatóságoknak előírásszerűen be kell vezetniük az üzleti tevékenység és hitelesítési folyamat stabilitásáért. Továbbá elég valószínűtlen, hogy az online bizalom a végét járná, hiszen akkor senki sem használná az internetet, ez pedig nyilvánvalóan nincs így.
Stuxnet-szerű támadáshullám
A Duqu célja az volt, hogy intelligens adatokat és eszközöket gyűjtsön össze olyan szervezetekről, mint például az ipari vezérlő környezetekben gyakran megtalálható alkatrészek gyártói. A Duqu mögötti támadók olyan információkat kerestek, mint a tervezési dokumentumok, amelyek segíthetik őket egy jövőbeli támadás megszervezésében egy ipari ellenőrző létesítmény ellen. Így a Duqu lényegében egy jövőbeli Stuxnet előfutára.
Ezen a ponton nincs okunk azt feltételezni, hogy a támadók a Duqu fenyegetés mögött nem tudták összegyűjteni azokat az adatokat, amelyekre szükségük volt. Ezenkívül valószínűleg más hasonló felderítő típusú magas szintű, folyamatos fenyegetés is létezik, csak még nem fedezték fel. Valószínű, hogy 2011-ben a következő Stuxnet-szerű támadáshullám létrejöttét láthattuk.