Обилие уязвимостей, ужесточение законодательства и продолжение официальных кибервойн станут трендами 2015 года

Исследовательский центр Positive Technologies отметил ключевые тренды 2014 года в области информационных угроз и защиты от них, а также представил прогнозы развития этих трендов в новом году.

Небезопасный open source

Одна из больших неприятностей прошлого года — уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надежнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в 2015 году они еще дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» — проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянцев и буткитов.

Мобильник — находка для шпиона

Сотовая связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.

Слишком публичные терминалы

В большинстве платежных и информационных терминалов можно выйти из режима «киоска» в операционную систему и делать там что угодно — от кражи денег до построения ботнетов. Сходные проблемы у банкоматов: обилие уязвимостей в операционных системах позволяет инсталлировать в банкомат любые устройства и программы. Как результат, в этом году будет больше случаев автоматического забирания денег в странных местах, а черный рынок персональных данных продолжит расти как на дрожжах.

Интернет заразных вещей

Обычно страшилки «интернета вещей» представляются так: злобный хакер удаленно подключается к домашним роботам, электроплитам и водопроводным кранам. Но в ближайший год более серьезной угрозой станут атаки в противоположном направлении — исходящие из разнообразных новомодных устройств, которые подключаются к «базовым» компьютерам через USB, Wi-Fi, Bluetooth или NFC, чтобы перенести какую-то информацию или просто зарядить. То, что в прошлом году выглядело как одиночные курьезы — заразный утюг, электронная сигарета с вирусом, шпионаж через фитнесс-браслет, будет происходить в этом году гораздо чаще.

АСУ ТП в холодной воде

За последние два года работы со SCADA-системами компания Positive Technologies обнаружила в них более 200 уязвимостей нулевого дня, включая уязвимости в системах управления Siemens, Honeywell, Schneider Electric, Emerson, Yokogawa и других компаний. Выросло число индустриальных систем управления, к которым есть доступ через интернет, причем владельцы не осознают, насколько хорошо их ресурсы «видны снаружи». Кроме того, растет разрыв между скоростью выявления и скоростью устранения уязвимостей. Многие баги в АСУ ТП не устраняются годами, зато найти несколько серьезных уязвимостей в современной SCADA-платформе можно всего за пару дней.

Глубокое бурение

Даже непрофессиональные хакеры могут теперь проводить серьезные атаки благодаря доступности автоматизированных инструментов, которые, будучи однажды созданы, используются многократно в разных областях. В частности, заметной неприятностью ближайшего года могут стать многоступенчатые атаки-«матрешки», состоящие в последовательном захвате связанных и встроенных систем, разного рода «компьютеров в компьютере» — как, например, в связке «SIM-карта, модем, ноутбук».

Кибервойна, теперь официально

Обвинения в причастности властей отдельных стран к кибератакам звучали и раньше. Но именно в 2014 году эти обвинения приобрели громкий официальный статус. С одной стороны, власти США прямым текстом обвинили Китай и Северную Корею. С другой стороны, эксперты Symantec обвинили Штаты в создании троянца-шпиона Regin. В 2015 году можно ожидать продолжения военного сценария: ответные удары официальных кибервойск, обмен кибервоеннопленными и так далее. А более широкая публика, возможно, столкнется со случаями интернет-блокады, включая и варианты «со своей стороны» (учения или прочие профилактические меры).

Что касается вопросов защиты, то Positive Technologies дала следующие комментарии:

Железная мобила

Невзирая на все разоблачения тотальной слежки АНБ, мобильные операторы никак не отреагировали на эти страшилки. В этом году они будут спокойно заниматься своим бизнесом, соревнуясь в том, кто даст пользователям более дешевую (а вовсе не безопасную) мобильную связь. Зато можно ожидать интересные движения с другой стороны: развитие рынка «блэкфонов», «криптофонов» и прочих средств персональной защиты мобильной связи.

Проактивная защита приложений

Классические сигнатурные методы защиты не сдерживают современных атак, поэтому будут активнее внедряться такие решения, которые устраняют уязвимости до атаки. Они включают автоматизацию безопасной разработки (SSDL), сочетание различных методов анализа кода, автоматизацию проверки уязвимостей путем генерации эксплойтов, а также закрытие брешей до исправления кода с помощью виртуального патчинга.

Идентификация Борна

Поскольку в прошедшем году было множество скандальных утечек персональных и других конфиденциальных данных из интернет-сервисов, теперь их будут рьяно защищать. В частности, через альтернативные формы идентификации, такие как USB-токены и другие изобретения FIDO-альянса. На последних хакерских конференциях показывают взлом биометрик, хотя некоторые считали, что именно это будет «следующим уровнем» систем опознавания. Так что скорее дело двинется в сторону многофакторной идентификации.

Обмен разумов

Среди ИБ-специалистов давно развивается идея симметричного ответа: вместо огораживания стоит налаживать обмен информацией об угрозах (Threat Intelligence). Неплохо было бы, если бы каждый найденный 0-day тут же разлетался в виде виртуального патча по множеству межсетевых экранов. За последний год появился целый ряд фреймворков для такого обмена — от независимых (Mantis) до вполне брендовых (Facebook ThreatData). А некоторые даже визуализировали свой threat intel на карте мира (KSN).

Интеграция, синергия и неразбериха

Системы анализа защищенности (Vulnerability Assessment) расширяют свой функционал, приобретая признаки других классов, таких как SIEM, APT Protection или Remediation Management. Аналогичная интеграция будет происходить и с другими системами безопасности, поскольку совместная работа дает очевидные плюсы. Например, если межсетевой экран работает вместе со средствами анализа кода, он может автоматически верифицировать подозрения на уязвимость. А использование антивирусов позволяет экрану фиксировать не только одиночные атаки, но и их развитие — распространение вредоносной программы. Однако у таких интегральных решений будет свой минус: их станет сложно оценивать и сравнивать в рамках какого-то одного класса продуктов. Это усложнит проблему выбора для клиента, поэтому вся современная классификация ИБ-решений потребует радикального пересмотра.

Ужесточение законодательства и «проверки на дорогах»

Пресса будет много шуметь про законы о персональных данных и в целом «закручивание гаек» публичного интернета. Хотя с профессиональной точки зрения более существенные перемены могут произойти в сфере стандартов безопасности АСУ ТП и других критических систем. Рост недоверия к иностранным решениям приведет к дополнительному уровню контроля, когда «импортная» безопасность перепроверяется отечественными системами.

Поделиться с друзьями
ASTERA