پیشبینی تهدیدات سال 2013 به گزارش مکآفی
آزمایشگاههای مکآفی حجم قابل توجهی از دادهها را در مورد بدافزارها، آسیب پذیریها و تهدیدات بر روی کاربران نهایی، شبکهها، ای میلها و وب در سال 2012 جمعآوری کرده و با توجه به آنها تهدیدات سال آتی را پیشبینی کرده است.
قویتر شدن هکتیویستها و مجرمان سایبری و استفاده از تکنیکها و ابزارهای مختلف برای تهدید حریم خصوصی، حسابهای بانکی، دستگاههای موبایل، کسب و کارها، سازمانها و کاربران خانگی، از جمله این پیشبینیها است.
تهدیدات موبایل؛ بدافزارهای خریدار برنامهها
وقتی که مجرمان تکنیک سودآوری را کشف میکنند که بهخوبی کار میکند، سعی میکنند آن را خودکار کرده و مجدداً مورد استفاده قرار دهند. برای مثال، Android/Marketpay.A تروجانی است که بدون مجوز کاربر، برنامهها را از یک فروشگاه خریداری میکند. احتمال اینکه مجرمان این بدافزار را به یک کرم موبایل اضافه کنند بسیار زیاد است.
مسدود کردن بهروزرسانیها
یکی از امتیازاتی که ارائه دهندگان سرویسهای تلفن همراه در مبارزه با بدافزارها دارند، این است که زمانی که بدافزاری را شناسایی میکنند، میتوانند بهطور خودکار یک بهروزرسانی را برروی دستگاههای مشتریان خود اعمال کنند. برای اینکه یک بدافزار موبایل قادر باشد مدتها به کار خود ادامه دهد، باید از بهروزرسانیها جلوگیری کند. قرار دادن یک برنامه برروی فروشگاههای نرمافزارهای موبایل که کاری به جز قفل کردن ارتباط گوشی با ارائهدهنده سرویس تلفن همراه انجام نمیدهد، مهاجمان را به سادگی به این هدف میرساند.
بدافزارها؛ کیتهای بدافزاری OS X و موبایل
در سال 2012 شاهد بودیم که تعداد تهدیدات موبایل به شکل قابل توجهی افزایش یافت. وقتی این تهدیدات را به دقت مورد بررسی قرار میدهیم، مشاهده میکنیم که حجم زیادی از بدافزارهای مبتنی بر ویندوز را مشاهده میکنیم که هستی خود را مرهون انتشار کیتهای بدافزاری در بازارهای زیرزمینی هستند.
بر اساس اطلاعات سایت مرکز ماهر، احتمال زیادی وجود دارد که در سال 2013، کیتهای گروگانگیری گوی سبقت را از کیتهای بدافزاری بربایند.
گسترش گروگانگیری به گوشیهای موبایل
گروگانگیری در سیستمهای شخصی ویندوز در طول سال گذشته بیش از سه برابر شده است. مهاجمان نشان دادهاند که این مدل تجاری به خوبی کار میکند و در حال گسترش این حملات برای به دست آوردن پول بیشتر هستند.
مهاجمان هم اکنون گروگانگیری برای دستگاههای موبایل را طراحی و ایجاد کردهاند. اما اگر این نرمافزارهای گروگانگیر، شامل تهدیدی برای انتشار تماسهای ضبط شده یا عکسهای گرفته شده توسط گوشی باشند چه؟ انتظار میرود که در سال 2013، شاهد فعالیتهای بیشتری در این زمینه باشیم.
تنوع روتکیتها با استفاده از MBR و سایر تکنیکهای bootkit
تکامل نرمافزارهای امنیتی کامپیوتر و سایر خطوط دفاعی در کلاینتها، تهدیدات را به حوزههای مختلف سیستم عامل هدایت میکند. فرکانس حملاتی که به ویندوز مایکروسافت در لایه زیر هسته حمله میکنند افزایش یافته است.
ویندوز 8، هدف بزرگ بعدی
مجرمان همواره به دنبال پول میروند و برای این منظور اگر مجبور باشند با یک نسخه جدید و امنتر ویندوز درگیر شوند نیز این کار را انجام میدهند. در بسیاری از موارد آنها به کاربر حمله میکنند نه به سیستم عامل.
کاربران از طریق فریب و تکنیکهای دیگر ترغیب میشوند تا اطلاعات خود را افشا کرده یا یک برنامه خرابکار را نصب کنند. به همین دلیل اگر سیستم عامل خود را ارتقاء میدهید، تکیه به ویندوز برای محافظت از سیستم کافی نیست. باید هوشیار بوده و مراقب فریبهای سرقت هویت باشید.
ویندوز 8 حداقل برای مدتی نسبت به نسخههای پیشین ویندوز امنیت بیشتری را در برابر بدافزارها و کدهای سوء استفادهکننده فراهم خواهد آورد. اکنون که رقابت در بازارهای زیرزمینی کیتهای حمله و کیتهای بدافزاری نسبت به سه سال پیش بیشتر شده است، احتمال میرود که بدافزارهای خاص ویندوز 8 بسیار زودتر از بدافزارهای خاص ویندوز 7 ظاهر شوند.
حملات بزرگ
از آنجاییکه مهاجمان ترجیح میدهند کنترل کامپیوتر قربانی خود را برای اهداف مالی در دست بگیرند یا اینکه داراییهای معنوی وی را سرقت کنند، امروزه کارکرد تخریبی بدافزارها بسیار کم شده است. با این حال اخیراً چندین حمله مشاهده شد (برخی هدفمند و برخی دیگر در قالب کرم) که هدف آنها صرفاً تخریب و ایجاد خسارت حداکثری بود. انتظار میرود که این رفتارهای مخرب در سال 2013 افزایش یابد.
تروجان سیتادل
سیتادل احتمالاً به تروجان انتخابی مجرمان سایبری تبدیل میشود که میخواهند عملکرد غنی زئوس را به همراه پشتیبانی اختصاصی در اختیار داشته باشند. با نسخه اخیر سیتادل، این تروجان اکنون قادر است بهطور پویا فایلهای پیکربندی را بازیابی کند و یک کلاهبردار را قادر سازد تا یک کد هدفمند را برای یک قربانی یا یک گروه منتخب از قربانیان ارسال کند.
HTML5
نسخه آخر زبان استاندارد مرورگرهای اینترنتی، HTML5 است. این نسخه بهبودها و توسعههایی را در این زبان فراهم آورده است.
مرورگرها برای مدتهای طولانی یکی از بردارهای اولیه برای تهدیدات امنیتی بودهاند و HTML5 این موضوع را تغییر نخواهد داد. با HTML5 میدان این تهدیدات تغییر کرده و گسترش خواهد یافت. از این پس شاهد کاهش کدهای سوء استفاده کنندهای که بر روی پلاگینها تمرکز میکنند خواهیم بود، چراکه مرورگرها این عملکرد را از طریق قابلیتهای رسانهای و API های جدید خود ارائه میدهند. البته HTML5 فرصتهای دیگری را برای مهاجمان فراهم خواهد آورد.
باتنتها و هرزنامهها
بزرگترین تهدید برای صاحبان بتنتها، از دست دادن باتنتها به شکلی است که دیگر قابل بازیابی نباشند. در طول چند سال گذشته، همکاری بینالمللی در کنترل هرزنامهها، بدافزارها و سوء استفاده از کودکان، این از دست دادن را به یک واقعیت برای بسیاری از باتنتهای بزرگ تبدیل کرده است و همچنان تهدیدی برای توسعه بتنتها خواهد بود.
زمانی که بزرگترین باتنتها از کار میافتند، باتنت بزرگ بعدی به هدف جدید تبدیل میشود. صاحبان بتنتها نیز سعی میکنند با تکنیکهای مختلفی به این فعالیتها پاسخ دهند.
هرزنامههای پیام کوتاه از تلفنهای آلوده
ارائه دهندگان سرویسهای تلفن سلولی سعی میکنند از هرزنامههای پیام کوتاه جلوگیری کند. متد اولیه آنها برای دریافت گزارش از مشتریان این است که مشتری پیامها را به بخش هرزنامه تلفن خود منتقل کرده و آنها را گزارش کند تا ارسال کنندگان این هرزنامهها مسدود شوند.
اما مشکل اینجاست که یک تلفن آلوده که خود یک قربانی است نیز میتواند پیغامهای هرزنامه ارسال کند، اما پس از آن، این قربانی با مشکل مسدود شدن توسط ارائه دهنده سرویس مواجه میشود. انتظار میرود که در سال 2013 شاهد تبلیغات یا فریبهای سرقت هویت از طریق هرزنامههای پیام کوتاه باشیم.
جرمافزارها؛ هک به عنوان یک سرویس
برای مدتهای طولانی، مجرمان سایبری به فرومهای عمومی برای بحث و ایجاد ارتباط تجاری با سایر مجرمان توجه میکردند. در این ملاقاتها، آنها نه تنها نرمافزار، بلکه سرویسهایی را نیز برای فروش پیشنهاد میکردند.
این روند ادامه خواهد یافت، ولی برای حفظ گمنامی بدون دلسرد کردن خریداران، سایتهای فروش آنلاین که بر اساس فعالیتهای تجاری قانونی مدل شدهاند، در سال 2013 افزایش خواهند یافت. در این سایتها، خریداران میتوانند انتخابهای خود را با یک کلیک ماوس انجام داده، از یک متد پرداخت آنلاین ناشناس استفاده کرده و سفارشهای خود را بدون هیچگونه تماس مستقیم با فروشنده، دریافت کنند.
در این سال تعداد تجهیزات مشکوکی که ادعا میکنند کدهای مربوط به حملات ناشناخته را به فروش میرسانند یا سرویسهای جاسوسی که برای استفاده دولتها یا سرویسهای سری رزرو شدهاند، افزایش خواهد یافت. در این فضا، شناسایی فعالیتهای واقعی و مشتریان واقعی سخت خواهد بود.
هکتیویسم
رکود گروه انانیموس
طرفداران گروه انانیموس وضع چندان خوبی ندارند. تعداد بسیار زیاد عملیات هماهنگ نشده به شهرت این گروه آسیب زده است. علاوه بر این، اطلاعات غلط، ادعاهای نادرست و فعالیتهای هک صرف باعث میشود که تحرکات این گروه به لحاظ سیاسی کمتر از قبل دیده شود.
از آنجایی که سطح پیچیدگی فنی این گروه دچار رکود شده و تاکتیکهای آن توسط قربانیان بالقوه آن بهتر درک میشوند، سطح موفقیت این گروه کاهش خواهد یافت. البته ما میتوانیم به سادگی برخی نمایشهای کوتاه مدت را از همکاری بین هکتیویستها و پشتیبانان ضد جهانیسازی و تروریستهای بومی، تصور کنیم.