Nowy rok, nowe zagrożenia

W mijającym roku wiele uwagi poświęcono rozprzestrzeniającemu się robakowi Conficker, rosnącym w siłę botnetom czy coraz doskonalszym metodom phishingu. Według opinii analityków w 2010 r. głównymi obszarami działań hakerów będą smartfony (szczególnie te bazujące na systemach Google Android i Apple iPhone) oraz rozwijający się sektor usług cloud computing. Więcej ataków ma być przeprowadzanych na środowiska linuksowe i Mac OS.

"Może być gorzej" - przekonuje Patrick Runald, starszy specjalista ds. bezpieczeństwa w firmie Websense, odnosząc się tym samym do prognoz na 2010 rok. Według Runalda nie jest to jednak wielka niespodzianka, ponieważ w odniesieniu do internetu i kwestii dotyczących ataków czy włamań każdy kolejny rok był coraz trudniejszy. W 2010 r. powinniśmy uważać przede wszystkim na: fałszywe aplikacje, podszywające się np. pod programy antywirusowe czy firewalle; bezpieczeństwo swoich smart fonów (głównie tych opartych na Google Android i Apple iPhone); usługi przetwarzania danych w modelu cloud computing (prywatne, hybrydowe, publiczne).

Fałszywe ("scareware") to jedno z głównych zagrożeń 2010 r., na które zwracają uwagę specjaliści firmy Symantec. Hakerzy często dołączają złośliwe kody, o nazwie identycznej z rozpoznawalnymi aplikacjami dostępnymi na rynku, do wysyłanego spamu. Dodatkowo umieszczają je w serwisach internetowych, skąd mało czujny użytkownik może je pobrać i zainstalować na swoim komputerze. Zulfikar Ramzan, dyrektor techniczny Symantec Security Response, tylko w drugiej połowie 2009 r. wyśledził kilkaset stron WWW, na których udostępniane jest fałszywe oprogramowanie. Ramzan szacuje, że w ciągu kilku miesięcy badań liczba pobrań tych aplikacji mogła przekroczyć 40 milionów.

W 2010 r. łatwego życia nie będą mieć także użytkownicy smartfonów. Jak podkreślają przedstawiciele firm Websense i Symantec szczególnie zagrożeni mogą być klienci, którzy złamali system zabezpieczeń w smartfonach Apple iPhone, pozwalający instalować dowolne aplikacje. Na rynku nie ma odpowiednich aplikacji antywirusowych, czuwających nad plikami przesyłanymi za pomocą iPhone’ów, co zwiększa potencjalne zagrożenie. Eksperci zgodnie przyznają, że za brak dedykowanego oprogramowania ochronnego odpowiedzialna jest sama firma Apple, która nie udostępnia bibliotek SDK iPhone’a innym firmom.

Nieco inna sytuacja będzie miała miejsce w przypadku smartfonów wyposażonych w system Google Android. Liczba aplikacji tworzonych pod ten OS ma dynamicznie wzrastać w kolejnych latach, co daje hakerom pole do popisu.

Specjaliści z Trend Micro i IBM radzą, aby w 2010 r. zadbać o bezpieczeństwo usług cloud computing. Niezabezpieczone serwery obliczeniowe u dostawców usług mogą stać się częścią botnetu, posłużyć do przeprowadzania ataków typu DDoS czy włamań na inne komputery. Szczególnie istotne wydaje się być odpowiednie zabezpieczenie maszyn wirtualnych, które są dedykowane poszczególnym klientom. Analitycy wskazują, że w opracowywaniu systemów bezpieczeństwa cloud computing pomóc mogą inicjatywy podobne do tej ogłoszonej w listopadzie 2009 r. przez Cisco i EMC (Virtual Computing Environment - czytaj tutaj).

Prognozy ekspertów mówią także o większej aktywności hakerów w środowiskach Linux i Mac. Choć dominującym obiektem ataków wciąż pozostanie , to już w przyszłym roku mamy zauważyć wzrost liczby złośliwych kodów pisanych pod inne systemy operacyjne.