فا

‫ پيش‌بيني تهديدات سال 2013 به گزارش مك‌آفي

IRCRE201301123
تاريخ: 20/10/91
آزمايشگاه‌هاي مك‌آفي حجم قابل توجهي از داده‌ها را در مورد بدافزارها، آسيب‍‌پذيري‌ها و تهديدات بر روي كاربران نهايي، شبكه‌ها، ايميل‌ها و وب در سال 2012 جمع‌آوري كرده و با توجه به آنها تهديدات سال آتي را پيش‌بيني كرده است. قوي‌تر شدن هكتيويست‌ها و مجرمان سايبري و استفاده از تكنيك‌ها و ابزارهاي مختلف براي تهديد حريم خصوصي، حساب‌هاي بانكي، دستگاه‌هاي موبايل، كسب و كارها، سازمان‌ها و كاربران خانگي، از جمله اين پيش‌بيني‌ها است.
در مطلب زير، بخش‌هايي از اين گزارش را مطالعه مي‌كنيد.
تهديدات موبايل
  • بدافزارهاي خريدار برنامه‌ها
وقتي كه مجرمان تكنيك سودآوري را كشف مي‌كنند كه به‌خوبي كار مي‌كند، سعي مي‌‌كنند آن را خودكار كرده و مجدداً مورد استفاده قرار دهند. براي مثال، Android/Marketpay.A تروجاني است كه بدون مجوز كاربر، برنامه‌ها را از يك فروشگاه خريداري مي‌كند. احتمال اين‌كه مجرمان اين بدافزار را به يك كرم موبايل اضافه كنند بسيار زياد است.
خريداري برنامه‌هايي كه توسط بدافزار نويسان توسعه يافته‌اند، جيب‌هاي آنها را پر از پول مي‌كند. يك كرم موبايل كه با استفاده از كدهاي سوء استفاده كننده بر روي تعداد زيادي گوشي آسيب‌پذير منتشر مي‌شود، پلت‌فورم كاملي براي بدافزارهايي است كه اين برنامه‌ها را خريداري مي‌كنند؛ چراكه مهاجمان ديگر نياز ندارند كه قربانيان آنها اقدام به نصب بدافزار نمايند. اگر مهاجم براي انجام كار خود نيازي به تعامل با كاربر نداشته باشد، هيچ چيزي وجود ندارد كه قادر باشد جلوي يك كرم موبايل و خريد برنامه توسط آن را بگيرد.
  • مسدود كردن به‌روز رساني‌ها
يكي از امتيازاتي كه ارائه دهندگان سرويس‌هاي تلفن همراه در مبارزه با بدافزارها دارند، اين است كه زماني كه بدافزاري را شناسايي مي‌كنند، مي‌توانند به‌طور خودكار يك به‌روز رساني را بر روي دستگاه‌هاي مشتريان خود اعمال نمايند. براي اينكه يك بدافزار موبايل قادر باشد مدت‌ها به كار خود ادامه دهد، بايد از به‌روز رساني‌ها جلوگيري نمايد. قرار دادن يك برنامه بر روي فروشگاه‌هاي نرم‌افزارهاي موبايل كه كاري به جز قفل كردن ارتباط گوشي با ارائه دهنده سرويس تلفن همراه انجام نمي‌دهد، مهاجمان را به سادگي به اين هدف مي‌رساند.
بدافزارها
  • كيت‌هاي بدافزاري OS X و موبايل
در سال 2012 شاهد بوديم كه تعداد تهديدات موبايل به شكل قابل توجهي افزايش يافت. وقتي اين تهديدات را به دقت مورد بررسي قرار مي‌دهيم، مشاهده مي‌كنيم كه حجم زيادي از بدافزارهاي مبتني بر ويندوز را مشاهده مي‌كنيم كه هستي خود را مرهون انتشار كيت‌هاي بدافزاري در بازارهاي زيرزميني هستند. احتمال زيادي وجود دارد كه در سال 2013، كيت‌هاي گروگان‌گيري گوي سبقت را از كيت‌هاي بدافزاري بربايند. ما پيش از اين نيز شاهد اين بوده‌ايم كه اندرويد و OS X هدف گروگان‌گيري واقع شده‌اند. اكنون اولين كيت‌هاي گروگان‌گيري در بازارهاي زيرزميني به فروش مي‌رسند. اگرچه اكنون اين كيت‌ها صرفاً سيستمهاي ويندوز را مورد تهاجم قرار مي‌دهند، اما ممكن است اين موضوع به زودي تغيير نمايد.
  • گسترش گروگان‌گيري به گوشي‌هاي موبايل
گروگان‌گيري در سيستم‌هاي شخصي ويندوز در طول سال گذشته بيش از سه برابر شده است. مهاجمان نشان داده‌اند كه اين مدل تجاري به خوبي كار مي‌كند و در حال گسترش اين حملات براي به دست آوردن پول بيشتر هستند. يك تفاوت مهم بين گروگان‌گيرها و ساير انواع بدافزار (مانند راه‌هاي نفوذ مخفي، ثبت كننده‌هاي ضربات صفحه كليد و سارقان كلمات عبور) اين است كه اين مهاجمان براي كسب درآمد، نيازي به اين ندارند كه كاربران از سيستم آلوده خود براي نقل و انتقالات مالي استفاده نمايند. بلكه اين مجرمان قابليت كاربر براي دسترسي به داده‌ها، ارتباط يا استفاده از سيستم را سرقت مي‌كنند. اين قربانيان يا داده‌هاي خود را از دست مي‌دهند، يا اين‌كه براي به دست آوردن داده‌هاي خود مجبور به پرداخت پول مي‌شوند.
يك محدوديت براي بسياري از بدافزار نويسان در استفاده از دستگاه‌هاي موبايل، اين است كه بسياري از كاربران كارهاي تجاري خود را بر روي سيستم‌هاي شخصي دسكتاپ انجام مي‌دهند و نه رايانه‌هاي لوحي يا گوشي‌هاي تلفن. اما ممكن است اين روند ادامه نيابد. راحتي استفاده از مرورگرهاي قابل حمل احتمالاً افراد بيشتري را به انجام كارهاي تجاري بر روي اين دستگاه‌ها ترغيب خواهد كرد. مهاجمان هم اكنون گروگان‌گيري براي دستگاه‌هاي موبايل را طراحي و ايجاد كرده‌اند. اما اگر اين نرم‌افزارهاي گروگان‌گير، شامل تهديدي براي انتشار تماس‌هاي ضبط شده يا عكس‌هاي گرفته شده توسط گوشي باشند چه؟
انتظار مي‌رود كه در سال 2013، شاهد فعاليت‌هاي بيشتري در اين زمينه باشيم.

  • تنوع روت‌كيت‌ها با استفاده از MBR و ساير تكنيك‌هاي bootkit
تكامل نرم‌افزارهاي امنيتي كامپيوتر و ساير خطوط دفاعي در كلاينت‌ها، تهديدات را به حوزه‌هاي مختلف سيستم عامل هدايت مي‌كند. فركانس حملاتي كه به ويندوز مايكروسافت در لايه زير هسته حمله مي‌كنند افزايش يافته است. برخي از قسمت‌هاي حياتي كه هدف اين حملات قرار مي‌گيرند عبارتند از BIOS، MBR (ركورد اصلي راه اندازي)، VBR، GPT و NTLoader. اگرچه احتمال اين‌كه حجم اين حملات به حملات ساده‌تر ويندوز و برنامه‌هاي ديگر نزديك شود بسيار كم است، اما تأثير اين حملات پيچيده مي‌تواند بسيار مخرب باشد. انتظار مي‌رود كه در سال 2013، تهديدات بيشتري از اين دست مشاهده گردد.
  • ويندوز 8، هدف بزرگ بعدي
مجرمان همواره به دنبال پول مي‌روند، و براي اين منظور اگر مجبور باشند با يك نسخه جديد و امن‌تر ويندوز درگير شوند نيز اين كار را انجام مي‌دهند. در بسياري از موارد آنها به كاربر حمله مي‌كنند نه به سيستم عامل. كاربران از طريق فريب و تكنيك‌هاي ديگر ترغيب مي‌شوند تا اطلاعات خود را افشا كرده يا يك برنامه خرابكار را نصب نمايند. به همين دليل اگر سيستم عامل خود را ارتقاء مي‌دهيد، تكيه به ويندوز براي محافظت از سيستم كافي نيست. بايد هوشيار بوده و مراقب فريب‌هاي سرقت هويت باشيد.
ويندوز 8 حداقل براي مدتي نسبت به نسخه‌هاي پيشين ويندوز امنيت بيشتري را در برابر بدافزارها و كدهاي سوء استفاده كننده فراهم خواهد آورد. اكنون كه رقابت در بازارهاي زيرزميني كيت‌هاي حمله و كيت‌هاي بدافزاري نسبت به سه سال پيش بيشتر شده است، احتمال مي‌رود كه بدافزارهاي خاص ويندوز 8 بسيار زودتر از بدافزارهاي خاص ويندوز 7 ظاهر شوند.
اما علي رغم همه اينها، ويندوز 8 سيستم عامل امن‌تري است و ارتقاي سيستم عامل به آن ارزشمند است. ميليون‌ها نفر هنوز از ويندوز XP استفاده مي‌كنند كه بالاخره در پاييز 2012 تعداد كاربران آن ازتعداد كاربران ويندوزهاي جديدتر كمتر شد.
حملات بزرگ
از آنجايي‌كه مهاجمان ترجيح مي‌دهند كنترل كامپيوتر قرباني خود را براي اهداف مالي در دست بگيرند يا اين‌كه دارايي‌هاي معنوي وي را سرقت كنند، امروزه كاركرد تخريبي بدافزارها بسيار كم شده است. با اين حال اخيراً چندين حمله مشاهده شد (برخي هدفمند و برخي ديگر در قالب كرم) كه هدف آنها صرفاً تخريب و ايجاد خسارت حداكثري بود. انتظار مي‌رود كه اين رفتارهاي مخرب در سال 2013 افزايش يابد.
گفتن اين‌كه اين حملات هكتيويسم هستند كه به سطح جديدي رسيده‌اند يا اين‌كه فقط با هدف خرابكاري انجام مي‌شوند، ممكن نيست. اما حقيقت نگران كننده اين است كه به نظر مي‌رسد شركت‌ها و سازمان‌ها در برابر اين حملات آسيب‌پذير هستند. مانند حملات انكار سرويس توزيع شده (DDoS)، موانع فني در برابر هكرها بسيار كم هستند. درصورتي‌كه مهاجمان بتوانند بدافزار مخرب را بر روي تعداد زيادي سيستم نصب نمايند، نتيجه آن ويران كننده خواهد بود.
تروجان سيتادل
سيتادل احتمالاً به تروجان انتخابي مجرمان سايبري تبديل مي‌شود كه مي‌خواهند عملكرد غني زئوس را به همراه پشتيباني اختصاصي در اختيار داشته باشند. با نسخه اخير سيتادل، اين تروجان اكنون قادر است به‌طور پويا فايل‌هاي پيكربندي را بازيابي نمايد، و يك كلاهبردار را قادر سازد تا يك كد هدفمند را براي يك قرباني يا يك گروه منتخب از قربانيان ارسال كند. اين موضوع به سارقان اجازه مي‌دهد كه حساب‌هاي كاربري را به روش بسيار هدفمندي مورد سوء استفاده قرار دهند. تشخيص اين تروجان بسيار سخت خواهد بود، چراكه تا زمان وقوع حمله ردپاي بسيار كمي از خود بر جاي مي‌گذارد.حملات زئوس نيز بسيار گسترش يافته‌اند. احتمالاً در سال 2013 شاهد اين خواهيم بود كه مجرمان سايبري بيشتري سيتادل و ويرايش‌هاي مختلف آن را گرفته و بر روي حملات هدفمند با كارآيي بيشتر تمركز مي‌كنند.
بيشتر آلودگي‌هاي سيتادل فقط در بخشي از اروپا متمركز شده است، ولي انتظار مي‌رود كه اين تعداد در سال 2013 افزايش يابد.
HTML5
HTML5 نسخه آخر زبان استاندارد مرورگرهاي اينترنتي است. اين نسخه بهبودها و توسعه‌هايي را در اين زبان فراهم آورده است.
امروزه 74 درصد از كاربران در آمريكاي شمالي، 72 درصد در آسيا، و 83 درصد در اروپا از مرورگرهايي استفاده مي‌كنند كه بخش عمده ويژگي‌هاي HTML5 را پشتيباني مي‌كنند. وب‌سايت‌ها نيز به سرعت در حال سازگاري با HTML5 هستند. تعداد برنامه‌هاي مبتني بر HTML5 در حال افزايش است.
مرورگرها براي مدت‌هاي طولاني يكي از بردارهاي اوليه براي تهديدات امنيتي بوده‌اند، و HTML5 اين موضوع را تغيير نخواهد داد. با HTML5 ميدان اين تهديدات تغيير كرده و گسترش خواهد يافت. از اين پس شاهد كاهش كدهاي سوء استفاده كننده‌اي كه بر روي پلاگين‌ها تمركز مي‌كنند خواهيم بود، چراكه مرورگرها اين عملكرد را از طريق قابليت‌هاي رسانه‌اي و API هاي جديد خود ارائه مي‌دهند. البته HTML5 فرصت‌هاي ديگري را براي مهاجمان فراهم خواهد آورد.
بت‌نت‌ها و هرزنامه‌ها
  • بت‌نت‌ها
بزرگ‌ترين تهديد براي صاحبان بت‌نت‌ها، از دست دادن بت‌نت‌ها به شكلي است كه ديگر قابل بازيابي نباشند. در طول چند سال گذشته، همكاري بين‌المللي در كنترل هرزنامه‌ها، بدافزارها و سوء استفاده از كودكان، اين از دست دادن را به يك واقعيت براي بسياري از بت‌نت‌هاي بزرگ تبديل كرده است و همچنان تهديدي براي توسعه بت‌نت‌ها خواهد بود. زماني كه بزرگ‌ترين بت‌نت‌ها از كار مي‌افتند، بت‌نت بزرگ بعدي به هدف جديد تبديل مي‌شود. صاحبان بت‌نت‌ها نيز سعي مي‌كنند با تكنيك‌هاي مختلفي به اين فعاليت‌ها پاسخ دهند.
در بسياري از موارد، بت‌نت‌ها به طور موقتي توسط محققان امنيتي كلاه سفيد به سرقت مي‌روند. البته با توجه به تأثيرات جانبي احتمالي منفي، اين محققان اقدام به ارسال دستورات جديد براي ميزبان‌هاي آلوده نمي‌كنند. براي مثال ارسال دستورات جديد به يك سيستم ويندوز قديمي در يك بيمارستان مي‌تواند منجر به ايجاد اختلال در كار آن سيستم شده يا حتي منجر به مرگ يك بيمار گردد. صاحبان بت‌نت‌ها نيز از اين مسأله سوء استفاده كرده و پس از ار كار افتادن بت‌نت‌ها، مجدداً آنها را راه‌اندازي مي‌كنند.
  • هرزنامه‌هاي پيام كوتاه از تلفن‌هاي آلوده
ارائه دهندگان سرويس‌هاي تلفن سلولي سعي مي‌كنند از هرزنامه‌هاي پيام كوتاه جلوگيري نمايند. متد اوليه آنها براي دريافت گزارش از مشتريان اين است كه مشتري پيام‌ها را به بخش هرزنامه تلفن خود منتقل كرده و آنها را گزارش نمايد تا ارسال كنندگان اين هرزنامه‌ها مسدود شوند. اما مشكل اينجاست كه يك تلفن آلوده كه خود يك قرباني است نيز مي‌تواند پيغام‌هاي هرزنامه ارسال نمايد، اما پس از آن، اين قرباني با مشكل مسدود شدن توسط ارائه دهنده سرويس مواجه مي‌شود. انتظار مي‌رود كه در سال 2013 شاهد تبليغات يا فريب‌هاي سرقت هويت از طريق هرزنامه‌هاي پيام كوتاه باشيم.
جرم‌افزارها
  • هك به عنوان يك سرويس
براي مدت‌هاي طولاني، مجرمان سايبري به فروم‌هاي عمومي براي بحث و ايجاد ارتباط تجاري با ساير مجرمان توجه مي‌كردند. در اين ملاقات‌ها، آنها نه تنها نرم‌افزار، بلكه سرويس‌هايي را نيز براي فروش پيشنهاد مي‌كردند. البته مجرمان سايبري حرفه‌اي اين فروم‌ها را وقت تلف كردن، به خطر انداختن محرمانگي خود و تلف كردن پول مي‌دانند. به همين دلايل، تعداد فروم‌هاي مجرمانه‌اي كه نيازمند دعوت و ثبت نام پولي يا ضامن هستند افزايش يافته است.
اين روند ادامه خواهد يافت، ولي براي حفظ گمنامي بدون دلسرد كردن خريداران، سايت‌هاي فروش آنلاين كه بر اساس فعاليت‌هاي تجاري قانوني مدل شده‌اند، در سال 2013 افزايش خواهند يافت. در اين سايت‌ها، خريداران مي‌توانند انتخاب‌هاي خود را با يك كليك ماوس انجام داده، از يك متد پرداخت آنلاين ناشناس استفاده كرده و سفارش‌هاي خود را بدون هيچگونه تماس مستقيم با فروشنده، دريافت نمايند.
اين فروش‌ها امن‌تر و ناشناس‌تر و ساده‌تر از قبل بر روي اينترنت قابل دسترسي خواهند بود و اين موضوع از تنوع بيشتري نيز برخوردار خواهد شد.
در اين سال تعداد تجهيزات مشكوكي كه ادعا مي‌كنند كدهاي مربوط به حملات ناشناخته را به فروش مي‌رسانند يا سرويس‌هاي جاسوسي كه براي استفاده دولت‌ها يا سرويس‌هاي سري رزرو شده‌اند، افزايش خواهد يافت. در اين فضا، شناسايي فعاليت‌هاي واقعي و مشتريان واقعي سخت خواهد بود.
هكتيويسم
  • ركود گروه انانيموس
طرفداران گروه انانيموس وضع چندان خوبي ندارند. تعداد بسيار زياد عمليات هماهنگ نشده به شهرت اين گروه آسيب زده است. علاوه بر اين، اطلاعات غلط، ادعاهاي نادرست، و فعاليت‌هاي هك صرف باعث مي‌شود كه تحركات اين گروه به لحاظ سياسي كمتر از قبل ديده شود. از آنجايي كه سطح پيچيدگي فني اين گروه دچار ركود شده و تاكتيك‌هاي آن توسط قربانيان بالقوه آن بهتر درك مي‌شوند، سطح موفقيت اين گروه كاهش خواهد يافت. البته ما مي‌توانيم به سادگي برخي نمايش‌هاي كوتاه مدت را از همكاري بين هكتيويست‌ها و پشتيبانان ضد جهاني‌سازي و تروريست‌هاي بومي، تصور كنيم.
منابع:
2013 Threats Predictions, McAfee Labs

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 27 مرداد 1392

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0