Advertisement

Ramalan keselamatan internet 2013, membimbangkan atau melegakan?

Tahun 2013 pastinya mengujakan pengguna tetapi pada masa ia bakal memberikan senyuman lebar kepada penjenayah siber yang tertunggu-tunggu untuk memasuki teknologi baru yang tersedia nanti. Salah satu syarikat keselamatan, Fortinet mendedahkan ramalan sekuriti tertinggi yang bakal berlaku pada tahun ini.
1. APTs Menyasar Individu Menerusi Platform Bergerak
APTs juga dikenali sebagai ‘Advanced Persistent Threats’ dan ditakrifkan oleh keupayaan mereka dalam menggunakan teknologi canggih dan pelbagai kaedah serta vektor untuk mencapai sasaran tertentu supaya mendapatkan maklumat sensitif atau maklumat yang dirahsiakan. Contoh terkini termasuklah Stuxnet, Flame dan Gauss. Pada 2013, kami meramalkan bahawa kita akan dapat melihat sasaran APTs tertumpu pada penduduk awam, termasuklah CEO, selebriti dan tokoh-tokoh politik. Ia adalah susah untuk mengesahkan ramalan ini, walau bagaimanapun, selepas penyerang mendapat maklumat yang diperlukan, mereka akan meghapuskan malware secara senyap daripada peranti sasaran sebelum mangsa menyedari akan serangan yang telah pun berlaku. Apa lagi, individu yang mendapati mereka telah menjadi mangsa APT berkemungkinan tidak akan melaporkan serangan kepada media. Serangan-serangan ini, mulanya akan menjejaskan individu dan tidak langsung infrastruktur kritikal, kerajaan, atau syarikat awam, beberapa jenis maklumat yang disasarkan akan berbeza. Penyerang akan mencari maklumat yang mereka boleh manfaatkan untuk kegiatan jenayah seperti memeras ugut, mengancam untuk membocorkan maklumat itu melainkan jika pembayaran diterima.
2. Pengesahan Dua Faktor Menggantikan Model Sekuriti Daftar Satu Kata Laluan
Model sekuriti kata laluan sahaja sudah ketinggalan zaman. Perkakas yang mudah dimuat turun hari ini dengan mudah boleh memecah empat atau lima watak kata laluan dalam hanya beberapa minit. Menggunakan alat pemecahan kata laluan berasaskan awan yang baharu, penyerang boleh cuba 300 juta kata laluan yang berbeza hanya dalam masa 20 minit pada kos kurang daripada USD20. Penjenayah kini dengan mudah boleh berkompromi kata laluan abjad angka yang kuat dengan huruf khas walaupun semasa waktu makan tengah. Disimpan kelayakan disulitkan dalam pangkalan data (sering melanggar melalui portal web dan suntikan SQL), bersama-sama dengan sekuriti tanpa wayar (WPA2) akan menjadi sasaran popular keretakan menggunakan perkhidmatan awan itu. Pada tahun depan, kami meramal peningkatan dalam perniagaan melaksanakan beberapa bentuk pengesahan dua faktor bagi pekerja dan pelanggan mereka. Ini akan terdiri daripada login berasaskan web yang akan memerlukan kata laluan pengguna bersama-sama dengan kata laluan sekunder yang sama ada akan dihantar melalui peranti mudah alih pengguna atau token sekuriti berdiri sendiri. Sememangnya benar bahawa Zitmo botnet baru-baru ini telah dapat memecah pengesahan dua faktor pada peranti Android dan token sekuriti RSA SecurID (digodam pada tahun 2011), namun jenis sekuriti 2 langkah ini masih merupakan kaedah yang paling berkesan untuk aktiviti dalam talian.
3. Eksploitasi Menyasarkan Komunikasi Mesin-ke-Mesin (M2M)
Komunikasi mesin-ke-mesin (M2M) merujuk kepada teknologi yang membolehkan kedua-dua sistem tanpa wayar dan berwayar untuk berkomunikasi dengan peranti lain yang mempunyai keupayaan yang sama. Contoh-contohnya seperti sebuah peti sejuk yang berkomunikasi dengan tuan rumah untuk memberitahu sudah tiba masa untuk membeli susu dan telur, atau di lapangan terbang yang mengambil gambar muka seseorang dan merujuk silang imej dengan pangkalan data pengganas yang diketahui, atau alat perubatan yang mengawal oksigen kepada mangsa kemalangan dan kemudian memberi amaran kepada kakitangan hospital apabila kadar jantung mangsa itu jatuh di bawah ambang tertentu. Walaupun kemungkinan teknologi praktikal M2M memberi inspirasi kerana ia mempunyai potensi untuk membuang kesilapan manusia dari banyak situasi , masih terdapat terlalu banyak soalan. Pada tahun depan, kami meramalkan kita akan melihat contoh pertama hacking M2M yang setakat ini masih belum wujud, yang paling mungkin dalam platform yang berkaitan dengan sekuriti negara seperti kemudahan pembangunan senjata. Ini mungkin akan berlaku dengan meracuni aliran maklumat yang melintang dengan saluran M2M – membuat satu mesin menyalahgunakan maklumat yang beracun, mewujudkan kelemahan dan justeru membenarkan penggodam memasuki dalam keadaan yang terdedah.

4. Ekploitasi yang memintasi Sandbox
Sandboxing adalah satu amalan yang sering digunakan oleh kalang IT sekuriti untuk memisahkan program-program yang berjalan dan aplikasi supaya kod berniat jahat tidak boleh dipindahkan melalui satu proses (iaitu pembaca dokumen) kepada yang lain (iaitu sistem operasi). Beberapa jenama termasuk Adobe dan Apple telah mengambil pendekatan ini dan banyak berkemungkinan akan diikuti. Apabila teknologi ini dilaksanakan, penyerang secara semulajadinya akan cuba untuk memintas. FortiGuard Labs telah pun memerhati ada beberapa eksploitasi yang boleh memecah keluar dari mesin maya (VM) dan persekitaran Sandbox, seperti kelemahan Adobe Reader X. Eksploitasi sandboxing terkini telah sama ada kekal dalam mod stealth (mencadangkan bahawa kod malware masih di bawah pembangunan dan ujian) atau telah secara aktif cuba untuk memintas kedua-dua teknologi. Tahun depan, kami menjangka untuk melihat kod eksploitasi inovatif yang direka untuk memintas persekitaran Sandbox yang khusus digunakan oleh peralatan keselamatan dan peranti mudah alih.

5. Botnet Berciri Cross-Platform
Pada 2012, FortiGuard Labs menganalisasi botnet mudah alih seperti Zitmo dan mendapati mereka mempunyai banyak persamaan ciri dan fungsi seperto botnet PC tradisional. Pada tahun 2013, pasukan kami meramalkan bahawa akibat pariti ciri ini antara platform, kita akan mula melihat serangan bentuk baru Direct Denial of Service (DDoS) yang akan menumpukan kepada kedua-dua PC dan peranti mudah alih secara serentak. Sebagai contoh, alat bimbit yang dijangkiti dan PC akan berkongsi arahan dan kawalan yang sama (C&C) server dan protokol serangan, dan bertindak pada arahan pada masa yang sama, sekali gus meningkatkan empayar botnet. Apa yang akan menjadi dua botnet berasingan berjalan pada PC dan sistem operasi mudah alih seperti Android sekarang akan menjadi salah satu botnet operasi monolitik ke atas pelbagai jenis titik hujung.

6. Pertumbuhan Malware Bergerak Ditutup di atas Laptop dan PC Desktop
Malware kini ditulis untuk kedua-dua peranti mudah alih dan PC notebook / komputer riba. Dari segi sejarah, bagaimanapun, kebanyakan usaha pembangunan telah ditujukan kepada PC. Disebabkan populasi PC yang tinggi telah wujud masa yang lebih lama. Bagi perspektif, penyelidik FortiGuard Labs kini memantau kira-kira 50,000 sampel malware mudah alih, bertentangan dengan berjuta-juta yang mereka pantau untuk PC. Peningkatan yang ketara jumlah malware mudah alih telah diperhatikan oleh para penyelidik, dan percaya bahawa penyengetkan ini akan menjadi lebih dramatik mulai tahun depan, akibat terdapat lebih banyak telefon bimbit di pasaran daripada komputer riba atau desktop PC, dan pengguna meninggalkan platform tradisional yang memihak kepada peranti baru, tablet kecil. Walaupun penyelidik FortiGuard Labs percaya ia masih akan mengambil beberapa tahun lagi sebelum bilangan sampel malware akan mencapai tahap seperti PC, pasukan kami percayai akan melihat pertumbuhan malware dipercepatkan pada peranti mudah alih kerana pencipta malware tahu bahawa mendapatkan peranti mudah alih hari ini kini lebih rumit daripada pemeliharaan PC tradisional.