Будущее зарождается в прошлом, и многие негативные тенденции, которые появились или набрали силу в течение прошло­го года, вырастут в серьезные угрозы в 2012 г. Как всегда, киберпреступники ­будут вести охоту за деньгами, изобре­тая способы кражи ценных данных из но­вых сетевых платформ. Вот 10 главных ­надвигающихся угроз, по мнению CRN/США.

1. Угрозы платформе Android

Ожидается, что киберпреступники сдела­ют смартфоны с оперционной системой Android своей главной мишенью в 2012 г. В течение второй половины 2011 г. объем вредоносного кода, написанного для Android, вырос в четыре раза.

Хакеры стремились использовать быстрый рост базы пользователей Android и избранный Google открытый подход, который позволяет сторонним раз­работчикам распространять приложения для этой ОС с любого веб-сайта. Последнее означает, что преступники могут зама­нить пользователей на специально созданный сайт, где на их смартфон будет загружено вредоносное ПО.

Даже на официальном сайте Android Market было обнаружено вредоносное ПО, замаскированное под игры (оно было удалено). Эксперты указывают, что причиной этого стало отсутствие строгого контроля за размещаемыми приложениями. Компания Kaspersky Lab преду­преждает, что в новом году ­может появиться первый массовый червь для Android, способный распространяться через SMS-сообщения и рассылать ссылки на сайт, загружающий вредоносный код. Возможно, будет построен первый мобильный ботнет для Android, полагает компания.

2. Облака сгущаются в тучи

Растущее количество компаний и индивидуальных пользователей, начинающих всё шире переходить в «облако», выводит модель ПО как услуги на мейнстрим. Учитывая, сколько пер­сональных и корпоративных данных находится на серверах поставщиков услуг, киберпреступники сделают их своей главной мишенью в 2012 г., рассчитывая найти уязвимости в модели облачного хранения, рост которой опережал разработку и введение соответствующих стандартов ИТ-безопасности.

«Если бы мы были синопти­ками, то дали бы прогноз: увеличение облачности, возможны грозы», — пишет консалтинговая фирма Kroll в своем недавнем обзоре. Последние исследования и отчеты показывают, что компании недооценивают важность тщательного «отсева» поставщиков услуг исходя из их способности обеспечить безопасность. Как результат, кражи данных из «облака» в 2012 г. высветят трудности, которые создают поставщики услуг анализу уг­роз и их отражению. И хотя всё это можно рассматривать как неизбежность, связанную с процессом взросления новой технологии, компаниям следует быть очень бдительными, чтобы не стать жертвой неспособности провайдера их защитить.

3. Хакеры стремятся в соцсети

Ожидается, что в новом году возрастет количество кибератак в социальных сетях. Facebook, насчитывающий свыше 800 тыс. пользователей, был их мишенью уже много раз, и это продолжится в 2012 г. Другие сайты общения также не смогут избежать атак; киберпреступники взламывают профили участников и используют эту информацию, чтобы убедить друзей и знакомых по соцсети щелкнуть вредоносную ссылку.

4. Постоянные сложно построенные угрозы (APT)

Они называются также целевыми атаками и получат еще большее распространение в 2012 г. Такие атаки менее рискованны и более доходны, чем конструирование ботнетов, рассылающих спам и почту, несущую вредоносный код, указывают эксперты. Как результат, крупномасштабных атак, построенных на том, чтобы обманом заставить получателя сообщения щелкнуть ссылку или открыть вложение, становится меньше, а количество APT-угроз, наоборот, растет, указывает Cisco в своем ­отчете об ИТ-безопасности в 2011 г.

5. Угрозы промышленным объектам

Уязвимость промышленных ­систем управления окажется в центре внимания в 2012 г., здесь возможны крупные атаки. Системы диспетчерского управления и сбора данных (SCADA) осуществляют управление производственными процессами на промышленных предприятиях, управляют работой объектов инфраструктуры, энергосистем, систем водоподготовки и водораспределения, нефте- и газопроводов, систем отопления и вентиляции офисных зданий и аэропортов и т. д.

Вендоры разрабатывают веб-интерфейсы для дистанционного входа в эти системы, тем самым давая хакерам потенциальную лазейку. Кроме того, службы SCADA постепенно переносятся в «облако», еще больше затрудняя защиту и вызывая растущие опасения экспертов.

6. Хактивизм

Нажива будет не единственным мотивом действий хакеров в 2012 г. За их атаками всё чаще стоит политика, и эта тенденция сохранится. Этот так называемый «хактивизм» попал в сферу общественного внимания в 2010 г., когда был обнаружен червь Stuxnet, повредивший системы управления ядерным реактором в Иране. Этот случай стал сигналом для правительств и корпораций. С тех пор наблюдался рост числа подобных анархистов, не объединенных в организацию.

7. Новые требования закона

В 2012 г. на передний план выйдет необходимость соблюдения новых регулятивных норм, прежде всего стандарта PCI DSS 2.0 (безопасность данных платежных карточек). Новые требования вступают в силу в 2012 г., и большинство торгующих организаций еще не вполне готовы иметь с ними дело, указывают обозреватели. Кроме ­того, ожидается, что Европейский Союз ужесточит свою Директиву о конфиденциальности и электронных средствах связи, что окажет большое влияние на сохранность и тайну личной информации (privacy) пользо­вателей Сети. Законодатели во всем мире будут всё настойчивей подталкивать компании к соблюдению установленных норм, увеличивая размер штрафов за утечку информации и вводя большую ответственность за персональные данные потребителей.

8. Мелкие фирмы — легкая добыча

Кибератаки против мелких фирм будут нарастать, так как хакеры ищут самый легкий путь к добыче. Компании, в том чис­ле и мелкие, хранят всё больше ценной информации в электронном виде.

Однако небольшие фирмы не располагают бюджетом крупных организаций и потому неспособны выстроить такой же уровень защиты, отмечают эксперты. Часто они откладывают замену устаревшего ПО без­опасности или забывают про обновления, что делает их еще более уязвимыми. Поэтому можно ожидать роста сравнительно простых атак, направленных на мелкие фирмы, от «социальной инженерии» до инъекций кода SQL.

9. Геопозиционирование: удобство или риск?

Геопозиционирование есть в каждом смартфоне, и разработчики приложений могут отслеживать все перемещения пользователей. Отсюда расту­щие опасения в нарушении privacy, которые будут в центре внимания в 2012 г. Потребителям нравятся услуги, которые предоставляют им мобильные приложения, но может найтись кто-то непорядочный, кто стал бы вести тайное слежение и мог бы передать эту информацию в чужие руки.

10. Новые подходы к защите

В 2012 г. будет все шире распространяться подход, связанный с систематическим анализом журналов оборудования и ПО в корпоративной сети. Эти данные позволяют выявить присутствие вредоносного ПО, и ИТ-подразделения могут быстро нейтрализовать угрозу. Раньше такому анализу уделялось недостаточно внимания, но теперь всё больше вендоров включают эту опцию в свои ­продукты, и заказчики начинают понимать, как использовать такую информацию, чтобы пресечь атаку.


Версия для печати (без изображений)