FortiGuard Labs опубликовала прогноз по безопасности на 2014

FortiGuard Labs опубликовала прогноз по безопасности на 2014

Компания Fortinet, представила прогноз по безопасности лаборатории FortiGuard Labs на 2014, в котором говорится о пяти основных тенденциях в области киберпреступности на следующий год.

1.    Угрозы Android распространяются в промышленных системах управления и в «Интернете вещей»

По различным прогнозам, продажи мобильных телефонов, скорее всего,  перестанут расти в ближайшие годы, поэтому разработчикам Android уже сейчас была поставлена задача искать новые неосвоенные рынки для операционной системы Google, включая планшеты, игровые консоли, носимые устройства, домашнюю автоматику и промышленные системы управления (ICS/SCADA). По прогнозу FortiGuard Labs, в следующем году мы увидим первые примеры вредоносных программ, нацеленных на эти устройства, и, в частности, на встроенные системы ICS / SCADA. Хотя эксперты FortiGuard не считают, что в 2014 году мы станем свидетелями эпидемии мобильного червя, типа Stuxnet. Они всё же склонны полагать, что внимание злоумышленников будет привлечено к средствам, выходящим за пределы обычного SMS мошенничества. Речь идёт о новых автоматизированных устройствах для дома, которые контролируют наше потребление электроэнергии, температуру в наших холодильниках, а также о программном обеспечении с удалённым доступом, которое может, например, показать/подтвердить, в какое время хозяева возвращаются домой. Эти новинки  не могут не дать злоумышленникам новые скверные идеи о том, как и когда можно ограбить чей-то дом.

2.    Битва за Deep Web

В то время как ФБР расширяет список целей расследований на следующий год, эксперты  FortiGuard считают, что в 2014 агентство будет продолжать пытаться проникнуть в тайны подпольных сайтов и сомнительных сервисов обмена файлами таких, как Mega Upload. По мнению FortiGuard, учитывая игры в кошки-мышки, в которые белые и чёрные хакеры играют с момента появления первых компьютерных вирусов, повышение уровня контроля за этими «анонимными» услугами приведёт к появлению новых улучшенных версий сетевых ресурсов, ещё более сложных для проникновения, которые практически невозможно будет скомпрометировать или уничтожить. Мы уже наблюдали рождение мощнейшей службы хранения файлов на платформе Mega. Стоит ли удивляться появлению и развитию других подобных ресурсов, таких как Silk Road в наступающем году.

3.    Продавцы сетевой безопасности вынуждены искать большей прозрачности

В сентябре Федеральная торговая комиссия США строго оштрафовала компанию, которая выставила на продажу систему видеонаблюдения для потребителей, в инструкции по использованию которой  было отмечено, что продукт полностью "безопасен", что, в итоге, не соответствовало реальности. Это было первая санкция комиссии в отношении производителя  повседневной продукции, подключенной к Интернету или мобильным устройствам. Компании пришлось пойти на ряд примирительных мер. Эксперты FortiGuard предсказывают увеличение контроля и отчётности на уровне поставщиков сетевой безопасности. Покупателей всё труднее поймать на маркетинговую удочку: "операционная система со встроенной системой повышенной безопасности". Потребители требуют доказательств и отчёта в случае неоправданного риска. Понадобится большая прозрачность в управлении поставками и обновлениями ПО, а также в подходах безопасности SDL.

4.    Увеличение атак на Windows XP

Microsoft прекратит поддержку Windows XP с 8 апреля 2014 года. Это означает, что системы по всему миру останутся без защиты перед новейшими уязвимостями. Согласно NetMarketShare, в сентябре 2013 годаWindows XP использовался на 31,42 % компьютеров в мире. По данным Gartner, к 8 апреля, более 15% средних и крупных предприятий будут по-прежнему работать на Windows XP, как минимум, на 10 % ПК. По прогнозам FortiGuard, хакеры только и ждут 8 апреля, чтобы продать имеющиеся у них уязвимости 'нулевого дня' по очень выгодной цене. Из-за их ожидаемой высокой цены, эти «нулевые дни» будут, скорее всего,  использоваться для запуска целевых атак против крупных компаний или высокопоставленных лиц, а не с целью распространения массовых вирусов.

5.    Увеличится биометрия для аутентификации

В этом году компания Apple сделала смелый шаг, заявив о том, что в новый iPhone 5S будет встроена аутентификация с помощью отпечатков пальцев. И неважно, что она была взломана через несколько дней после выпуска телефона. Она заставила весь мир заговорить о важности двухфакторной аутентификации, ведь сегодня один фактор логина и пароля становится все более архаичным. FortiGuard прогнозирует, что в следующем году другие мобильные компании также введут второй фактор аутентификации в свои устройства. Мы также увидим появление дополнительных форм биометрической аутентификации, таких как таблетка и татуировка, сканирование сетчатки глаза  и идентификация по лицу.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru