| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Két részes minisorozatunkban információbiztonsági gyártói felmérésre alapozva tekintjük át a 2017.-ben várható kiberbiztonsági fenyegetéseket, irányzatokat.
1. rész

A kiberbűnözők egyre gyorsuló ütemben fejlődő, és egyre kifinomultabb technológiákat, stratégiákat és módszereket fognak alkalmazni 2017-ben.

Az elmúlt év fő áramlatai az informatikában
            (1) – a mobil eszközök számának robbanásszerű növekedése,
            (2) – a hatalmas elmozdulás a lokális felől a felhő alapú alkalmazások felé,
            (3) – valamint az Internet of Things (IoT) egyre növekvő hatása.
Érezhető, hogy ezek nagyon összetett, és komoly kihívásokkal járó fenyegetéseket jelenthetnek az új évben. A kiberbűnözők 2016-ban is már nagyon „szorgalmas”, és aktív évet tudhattak maguk mögött: kihasználták a régi biztonsági réseket is, de és új online fenyegetéseket is fejlesztettek rendszereink védelmének feltörésére. Arra számítunk, hogy 2017-ben is ugyanezt a folyamatot fogjuk látni, de gyorsuló ütemben.

Mivel az információvédelemben a képzések száma, és a biztonságtudatosság is növekszik, a bűnözők is egyre kifinomultabb technológiákat, stratégiákat és taktikákat alkalmaznak majd, hogy továbbra is előnyben maradhassanak a „jó fiúkkal”, a védekezőkkel szemben.

A minisorozatunk első és második részében vázlatosan ismertetjük a leggyakrabban felűnő új, és nagyon gyorsan terjedő kiberbiztonsági fenyegetéseket.

Ez az év a "Zsarolóprogramok kezdőknek" éve lesz

2016 a "Zsarolóprogramok éve" címet kaphatta volna, de a 2017-es év nem ezt a „koronát” fogja elnyerni, ugyanis egy zsarolóvírust telepíteni bármely operációs rendszerre (beleértve a mobil rendszereket is) ma már sokkal könnyebb, mint akár a múlt évben, vagy bármikor az előtt. 

Az Avast több mint 150 új zsarolóprogram-családot fedezett fel 2016-ban – és ezek mindegyike kizárólag csak a Windows operációs rendszerekre volt veszélyes. Majdnem bizonyosra vehető, hogy ez a szám növekedni fog a növekvő számú nyílt forráskódú zsarolóprogramokkal, amelyek például a GitHub-on, és/vagy hacker fórumokon lelhetőek fel. Ezek a programok bárki számára szabadon hozzáférhetők, aki rendelkezik azokkal az az alapvető ismeretekkel, amelyek a meglévő kódokból egy új program összeállításához szükségesek.

Ha az önjelölt leendő zsaroló nem is rendelkezik a szükséges készségekkel ahhoz, hogy saját malware-t hozzon létre a nyílt forráskódból, sajnos ma már ezt is könnyen megoldhatja. Létezik ugyanis egy Raas (Ransomware as a Service – zsarolóprogram szolgáltatásként) modell, amely képes futtatható zsarolóprogramokat generálni, automatikusan, és bármely rosszindulatú felhasználó számára, aki potenciális áldozatok rendszereinek megfertőzésével akar meggazdagodni (ilyen, már megjelent zsarolóprogramok pl. a Petya, Raas, Ransom32). A lényeg tehát az, hogy mára a saját zsarolóprogramok létrehozása, vagy megvásárlása hihetetlenül egyszerűvé vált.

2017-ben tehát a zsarolóprogramok továbbra is maradnak, sőt várhatóan még nagyobb problémát fognak okozni.

Növekedni fog a "Spread or Pay" – „Terjeszd vagy fizess” zsarolóprogramok száma, jelenléte

Egy új trend van kialakulóban a kiberbűnözők között: arra utasítják áldozataikat, hogy abban az esetben, ha nem tudnak fizetni, de mégis szeretnének az adataikhoz hozzáférni, terjesszék a zsarolóprogramot. Eddig „csak” két dolog történhetett, amikor egy zsarolóprogram sikeresen támadta meg az áldozatát: kénytelen volt fizetni, vagy elveszítette adatait. Újabban pedig azt láthatjuk, hogy egy „különleges” ajánlat is beépült egyes zsarolóprogramokba – a program egy választást kínál fel a felhasználónak: terjeszti a zsarolóprogramot, vagy kifizeti a váltságdíjat.

Akkor, amikor a program felajánlja számukra a lehetőséget, hogy visszaállítja a személyes állományaikat, amennyiben aktívan segítik a zsarolóprogram terjedését, az áldozatok már megfertőződtek.

Ez különösen veszélyes helyzet a felhasználók, és hasznos a zsaroló számára akkor, amikor a felhasználó megfertőződött eszköze egy vállalati hálózathoz kapcsolódik. Nyilvánvaló, hogy egy vállalkozás sokkal jövedelmezőbb lehet a zsarolóprogramok tulajdonosai számára, mint egy egyéni felhasználó.

A Dirty COW sebezhetőség

A Dirty Cow [1] sebezhetőség a pszichológiai befolyásolást (social engineering [2]) használja fel az IoT (tárgyak internete) eszközök birtokbavételére.

A Dirty Cow név egy magasabb szintű jogosultság-biztonsági rést takar a Linux Kernel-ben. A sebezhetőségen keresztül a támadó számára lehetővé válik, hogy megkerülje a jogosultsági keretrendszert, és felülírja az eredeti csak olvasható kódot. Bár azt gyanítják, hogy ez a biztonsági rés már megközelítőleg kilenc - tíz éve létezik, ténylegesen csak a közelmúltban lehetett találkozni vele nem root-olt eszközökön is. Eddig úgy gondolták, hogy a nem root-olt ezeken nem lehet kihasználni ezt a sérülékenységet.

Figyelembe véve azt, hogy jelentős számú Linux és Android készülék épült ezen Linux kernel felhasználásával, és azt is, hogy a kutatók világszerte különféle vegyes Linux környezetekben alkalmazzák ezeket a rendszereket, látnunk kell, hogy jelentős fordulóponthoz érkeztünk. Azt várnánk, hogy a bűnözők visszaélnek azzal, hogy root hozzáférést kapnak különböző eszközökhöz, és amelyek lehetővé teszik számukra, hogy felügyeletet gyakoroljanak ezen eszközök felett anélkül, hogy az eszközt birtokló felhasználó bármit is sejtene.

Várhatóan a helyzet hamarosan megváltozik, és a kiberbűnözők már a közeljövőben ki fogják használni ezeknek a készülékeknek a biztonsági réseit ahhoz, hogy szinte bármihez hozzáférhessenek, amihez csak akarnak, beleértve ebbe a szociális hálózati alkalmazások adatbázisaihoz, és a berendezések teljes belső hozzáférését is. Sőt ezek a sérülékenységek a kormányok és a nyomozóhatóságok számára is „hasznosak (?)”, mert azt is lehetővé teszik, hogy a hatóságok olyan eszközökhöz is hozzáférjenek, amelyekhez korábban nem tudtak.

(Folytatjuk...)

 

[1] Dirty COW (Dirty copy-on-write) is a computer security vulnerability for the Linux kernel that affects all Linux-based operating systems including Android. A Linux kernel számítógép biztonsági sérülékenysége, amelyen keresztül minden Linux alapú operációs rendszer (beleértve az Androidot is) megfertőzhető.

[2] A Social Engineering (magyarul: pszichológiai befolyásolás) az a fajtatámadás, amikor a támadó nem a technológiai sebezhetőséget használja ...