Alex

Mi várható 2010-ben internetbiztonság terén?

A Symantec év végi összefoglalójában részletezte melyek voltak a legveszélyesebb kártevő szoftverek 2009-ben, mik voltak az év legfőbb internetbiztonsági tendenciái, és rávilágít, milyen trendek várhatóak 2010-ben.

2009-ben a kiberbűnözők arra használták a celebekről szóló híreket, a politikai eseményeket, a pénzügyi válságot, a közösségi szájtok népszerűségét és a többi fő tendenciát, hogy a lehető legtöbb embert verjék át. Káros hivatkozások követésére, ilyen szoftverek letöltésére próbálták rávenni a felhasználókat. A kártevő szoftverek túlnyomó többségének legfőbb célja a haszonszerzés volt.

A támadók mindinkább közvetlenül a végfelhasználót hajszolják, megpróbálják őket rávenni kártevő szoftverek letöltésére vagy kényes információk kikotyogására, elhitetve velük, hogy teljesen ártalmatlan dolgot tesznek. A hiszékenység kihasználása részben azért ilyen közkedvelt módszer, mivel a felhasználó gépén levő operációs rendszertől és böngészőtől függetlenül használható, hiszen a célpont a felhasználó, és nem feltétlenül a gép sérülékenysége.

Éppen ezért az eddigieknél jobban kihasználják az aktuális eseményeket: Tiger Woods sérülése, Valentin-nap, a H1N1 influenza, az Air France 447-es járatának katasztrófája, Serena Williams vagy Michael Jackson és Patrick Swayze halála. Ezeket az eseményeket és még számtalan mást 2009-ben arra használták a kártevők szerzői, hogy a gyanútlan internetezőket megpróbálják rávenni egy általuk írt szoftver letöltésére vagy termékvásárlásra. Elértünk arra a szintre, hogy egyetlen népszerű esemény sem marad észrevétlenül, és az ilyesféle átverésekből a világraszóló események, például a 2010-es labdarúgó világkupa vagy a téli olimpia közeledtével még többre számíthatunk.

Az internetezők támadók által megfertőzött, de tisztességes webhelyeken át zajló megfertőzése is egyre gyakoribb. 2008-ban a Symantec 18 millió olyan fertőzéskísérletet észlelt, mely a felhasználó tudta nélkül, letöltésen keresztül zajlott. A cég 2009. augusztusa és októbere között viszont már 17,4 millió ilyennel találkozott.

A cég szerint a közösségi hálózatok webhelyeinek népszerűsége jövőre is példátlan mértékű növekedésnek néz elébe, így az ellenük elkövetett csalások szaporodása is előre látható. Ezeken a helyeken két, azokat a netes bűnözés számára ideálissá tevő tényező található együtt: nagyszámú felhasználó és a felhasználókba vetett nagy bizalom. Várhatóan a webhelyek gazdái is megelőző intézkedéseket fognak tenni ezen veszélyek ellen. Mivel ezek a webhelyek szívesebben biztosítanak külső fejlesztőknek hozzáférést programozási felületükhöz, a támadók valószínűleg a külső alkalmazások sérülékenységeit fogják használni a felhasználók fiókjainak eléréséhez, éppúgy, ahogy ez a böngészőkbe beépülő modulok esetében történt, hiszen a böngészők maguk is biztonságosabbakká váltak.

Az URL-rövidítő szolgáltatások lesznek az adathalászok legjobb barátai. Ezek igen felkapottak a Twitteren és a többi közösségi hálózat webhelyén. Mivel a felhasználóknak gyakran fogalmuk sincs arról, hogy egy rövidített URL-lel hová jutnak, az adathalászok álcázhatják azokat a hivatkozásokat, amire egy, a biztonságról átlagos ismeretekkel rendelkező felhasználó kétszer is meggondolná, hogy rákattintson. A félrevezető alkalmazások terjesztésében ez a taktika várhatóan sokkal gyakoribb lesz. A levélszemetelőknél is várható, hogy a siker érdekében a szűrők megkerülése céljából a forrást URL-rövidítőkön keresztül próbálják meg elhomályosítani.

A spammerek alkalmazkodásával a levélszemét mennyisége tovább ingadozik, 2007 óta a levélszemét átlagosan 15 százalékkal nőtt. Bár a levélszemét ilyen jelentős növekedése hosszú ideig valószínűleg nem tartható, nyilvánvaló, hogy alkalmazói addig nem akarnak felhagyni vele, amíg a gazdasági hajtóerő jelen van. A levélszemét mennyisége 2010-ben is tovább ingadozik majd, ahogy a levélszemetelők alkalmazkodni fognak a védelmi szoftverek finomodásához, a felelősségteljes internetszolgáltatók és az állami szervek világszerte bekövetkező beavatkozásaihoz.

A spamre általában úgy tekintünk, mint valami bosszantó, de nem feltétlenül veszélyes dologra. 2009 szeptemberében és októberében azonban a levélszemét több mint 2 százalékához kártékony szoftvert csatoltak. Ez kilencszeres növekedést jelent. A cég szerint a levélszemét aránya vissza fog térni a McColo bezárása előtti szintre; a McColo 2008. decemberi leállítása előtti és utáni 24 óra levélszemetelése között 65 százalék különbséget tapasztalt a Symantec. A leállítás eredményeként a levélszemét aránya az összes email 69,8 százalékára csökkent. 2009-ben azonban a levélszemét átlagolt aránya visszatért az összes e-mail 87,4 százalékára, és csúcsa május végén 95 százalékkal tetőzött.

A spammerek a számítógépezők becsapása céljából a Geocities közismert márkanevével kalózkodtak, de amikor a Yahoo október végén bezárta ezt a webtárszolgáltatást, a Symantec a kisebb, ingyenes webszolgáltatások, például az URL-rövidítő helyek számának óriási növekedését tapasztalta. A levélszemetelők visszaélnek ezeknek a nevével és jó hírnevével. Ezt kétségkívül elősegítette a CAPTCHA-feltörés módszereiben bekövetkezett fejlődés, ami által könnyebbé vált a rosszakaratú alakoknak több, eldobható, levélszemetelésre használható felhasználó és profilja létrehozása. Egyes kisebb webszolgáltató cégek egyenesen bezárják saját webhelyeiket, mivel ez az egyetlen lehetőségük a levélszemét megállítására. Ráadásul a szélessávú kapcsolatok terjedése világszerte, de különösen a fejlődő gazdaságokban a nem angol nyelvű levélszemét szaporodását hozza. Európa egyes részein a Symantec becslése szerint a helyi nyelvű levélszemét aránya meg fogja haladni az összes 50 százalékát.

A kártevő szoftvereket minden eddiginél könnyebb elkészíteni. Ezt nagymértékben a könnyen érthető, felhasználóbarát szerszámkészletek hozzáférhetősége miatt vált lehetővé. Ilyen például a Zeus, amellyel még a kezdő hackerek is létre tudnak hozni kártékony szoftvert és bothálózatot. A készre gyártott kártevők nagy része a valóságban más, meghonosodottabb kártékony szoftverek részeinek halmaza. A Dozer például a MyDoom és a Mytob részeit tartalmazta. Ez a tendencia "eldobhatóbbá" tette a kártevő szoftvereket, így a veszély megjelenése és eltűnése között néha csak 24 óra telik el. A polimorf veszélyek gyakoribbá válnak. A többalakúság az átalakulás képességét jelzi, ezeknél a kártevő minden egyes példánya kissé eltér az előzőtől. A programban levő automatikus változtató rutin nem változtatja meg a kártevő működését, de gyakorlatilag tökéletesen használhatatlanná teszi a hagyományos vírusészlelési módszereket ellenük. A Symantec által észlelt többalakú veszélyek, a Waladac, a Virut és a Sality egyre általánosabbakká válnak, mivel a netes bűnözők a hagyományos víruselhárító módszerek kijátszásához új utakat keresnek.

A többalakú veszélyek elszaporodása és az egyedi kártevők robbanása 2009-ben nyomán a szakma gyorsan felismerte, hogy a vírusirtás hagyományos módszerei, a jellemzők és a heurisztika, illetve a viselkedés vizsgálata nem elég ahhoz, hogy megvédjen a mai veszélyek ellen. Olyan fordulóponthoz értünk, ahol az új kártevő programok gyorsabban készülnek el, mint a hasznosak. Így ahhoz a ponthoz is elértünk, amikor nincs többé értelme csupán a kártevők elemzésére összpontosítani. Ehelyett az összes szoftverfájl felölelésének útját kereső védelmi megközelítés, például a hírnévre építő biztonság válik kulcsfontosságúvá 2010-ben.

A Symantec 250 félrevezető alkalmazást észlelt, amelyek - sokszor igencsak meggyőző formában - valódi védelmi szoftver látszatát keltik, de amelyek csak kissé vagy egyáltalán nem védenek, és a valóságban sokszor éppen azzal a kártevővel fertőzik meg a számítógépet, amelyik ellen védelmet ígérnek. 2008. július 1. és 2009. június 30. között a vállalathoz 43 millió bejelentés érkezett arról, hogy csaló védelmi programot kíséreltek meg telepíteni.

2010-ben a csaló védelmi szoftverekkel végrehajtott átverések terjesztői várhatóan tovább fognak lépni, a felhasználó számítógépét használhatatlanná téve "túszul ejtik" azt, amíg gazdája meg nem fizeti a "váltságdíjat". Egy kevésbé erőszakos következő lépés lehet, hogy olyan szoftverekkel jelentkeznek, amelyek ugyan nem kifejezetten kártékonyak, de a legjobb esetben is kétségesek. A Symantec már észlelt olyan esetet, amikor a csaló vírusirtók gyártói "átcímkézett" ingyenes vírusirtót sajátjukként árultak. Az ilyen esetekben a felhasználók ugyan megkapják a vírusirtót, amiért fizettek, de a szoftver máshonnan ingyen is letölthető lett volna.

A bothálózatok gyorsan az összes kiberbűncselekmény alapjává váltak. A Symantec megfigyelése szerint a mai kártevő szoftverek többségében van botparancs és vezérlőcsatorna. Némely bothálózat, például a Storm, a megfertőzött és proxyként működő gépek hálózatának állandó, gyors változtatásával rejti el az adathalászó és kártevő webhelyeket. Ezt a módszert Fast fluxnak hívják. Az egyenrangú hálózat, parancskiosztás, webes terheléselosztás és proxyn keresztüli átirányítás ötvözetét használva megnehezítik a bothálózat eredeti földrajzi helyének felderítését. Mivel a szakma ellenintézkedései tovább csökkentik a hagyományos bothálózatok hatékonyságát, a támadások kivitelezésében várhatóan gyakrabban fogunk találkozni ezzel a módszerrel.

Egy adott operációs rendszer vagy platform kihasználására tervezett támadások száma egyenesen arányos az adott platform piaci részesedésével, hiszen a kártevők megalkotói pénzt akarnak keresni, és befektetéseikért mindig a legnagyobb hatásra törekszenek. Így nyilvánvalóan nemsokára a Windows 7 is a támadók célkeresztjébe kerül. A Microsoft már kiadta az új operációs rendszer első biztonsági hibajavításait. Mindaddig, amíg emberek írják a programokat, be fognak csúszni hibák, függetlenül attól, hogy a kiadás előtt mennyire alapos a tesztelés, és minél bonyolultabb egy program, annál valószínűbb, hogy vannak benne felderítetlen sérülékenységek. A Microsoft új operációs rendszere sem kivétel. A Windows 7 indulásával és 2010-es várható belehúzásával a támadók kétségtelenül meg fogják találni a módját, hogy kihasználhassák az előtte ülőket.

Ugyanez igaz a Mac-ra és az okostelefonokra is: a Sexy Space bothálózat például a Symbian mobilok operációs rendszerét, az OSX.Iservice trójai a Mac-et használókat vette célba. A Mac és az okostelefonok 2010-es még népszerűbbé válása miatt még több támadó fog időt szentelni az ilyen eszközök kihasználására szolgáló kártevő szoftverek létrehozására. Ezekkel az eszközökkel mindennapos lesz a pénzügyletek lebonyolítása is, ami még inább célponttá teszi őket.

Újfajta megoldás a szakosodott kártevők készítése, idén számos ilyen, bizonyos pénzkiadó automaták kihasználására tervezett kártevő került napvilágra. Ez arra utal, hogy a kártevő szerzője bennfentes, aki alaposan ismeri, hogyan működnek ezek a rendszerek és milyen visszaélési lehetőségek adódhatnak. Ez a trend várhatóan 2010-ben is folytatódik. Fennáll az esélye annak is, hogy mind a választásokon használt, mind a valóságshow-k és televíziós vetélkedők nyilvános telefonos szavazásainak elektronikus szavazórendszerei is a kártevők célkeresztjébe kerülnek.

A CAPTCHA módszerek tökéletesednek, emiatt a fejlődő országokban több vállalkozás embereket fog alkalmazni, hogy elsősorban a felhasználók által létrehozott tartalmat támogató, tisztességes webhelyeken levélszemetelés céljára kézzel hozzanak létre felhasználói fiókokat. A Symantec becslése szerint ezeknek az embereknek az alkalmazása a levélszemetelőknek kiszámlázott összeg (ezer felhasználói fiókonként 30-40 dollár) 10 százalékánál kevesebbe fog kerülni.

A CAPTCHA módszerek kikerülésének új módszereit kereső kiberbűnözők körében népszerűbb lesz az azonnali üzenetküldőkön (pl. MSN), keresztüli támadás. Az IM (instant messaging) rendszerek veszélyeinek nagy részét a tisztességes IM-fiókok megfertőzésére szánt kártékony hivatkozásokat tartalmazó, nem kívánt üzenetek teszik majd ki. 2010 végére a Symantec jóslata szerint minden 300. közvetlen üzenet URL-t fog tartalmazni, és minden tizenkettedik hivatkozás egy kártevőknek otthont adó doménre fog mutatni. Ennélfogva minden tizenkettedik, közvetlen üzenetben található hivatkozás gyanúsnak vagy rosszindulatúnak tekintett domént fog tartalmazni. 2009 közepén ez még csak minden 78. hivatkozásra volt igaz.

Zárásként kiemelnénk, hogy egy dolog biztos: ahol elektronikus eszközök a bűnözők által pénzszerzésre használható, személyes információt tárolnak, ott keresni fogják a módját, hogyan lehet ahhoz hozzájutni.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • WoodrowWilson #6
    "de néha úgy érzem hogy az informatikai tudásuk és érdeklődésük odáig terjed hogy..."

    Szerintem az inkább ne nagyon firtassa mások informatikatudását, aki 3-6 havonta újrainstallál.
  • angelslie #5
    Én is ezen gondolkodtam :DDD
  • Narxis #4
    "3-6 havonta op rendszer reinstal."

    Ez remélem nem komoly..
  • Flang3r #3
    2010ben az eddigieknél is több lesz a lúzer és a júzer error...
  • Flang3r #2
    Norton Symantec Ghost.... naponta egyszer, de lehet többször is...
  • Kerub #1
    Ne nyiss meg ismeretlen helyről érkező mailt.
    Ne kattints minden féle jött ment twitter linkre, csak ha megbizható a forrás.
    Ne tölts le mindenféle megbízhatatlan siteról (PORNÓ,PORNÓ,PORNÓ).
    3-6 havonta op rendszer reinstal.

    Ezeket betartva legtöbb kártevőt kikerülheted... legalábbis nekem eddig nem sok gondom volt.

    Sajnos ezt persze magyarázhatod egy átlag usernek (mondjuk én annak tartom magam), de néha úgy érzem hogy az informatikai tudásuk és érdeklődésük odáig terjed hogy ---->két klikk Internet Explorer<----


    A spamerrek meg az a bajom hogy kurva sok energiát használnak el