PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
IT biztonsági fenyegetések 2015-ben: idén is ki leszünk téve váratlan támadásoknak Az IT biztonsági termékeket gyártó vállalatok évről-évre megjelentetik előrejelzéseiket, hogy az új esztendőkben milyen fenyegetések, trendek és kockázatok várhatók. A mostani év sem lesz akadályoktól mentes. Az IT biztonsággal foglalkozó informatikai szakemberek számos új kihívásokkal kell szembenézniük és válaszolniuk azokra. A PiK-SYS Kft. – folytatva a több éve elkezdett hagyományt – közreadja a 2015. évre vonatkozó biztonsági fenyegetésekről az előrejelzést. Az idei évben az alábbi veszélyekre kell felkészülni:
Tovább növekszik a felderített sérülékenységek és az ezeket kihasználó kártékony programok száma is. Emelkedik az Internet of Things (dolgok internete) eszközök elleni támadások gyakorisága. A bankkártya adatok mellett felértékelődnek az ügyfelek adatainak megszerzése. Mobileszközök elleni támadások száma emelkedik. Célpontba kerülnek az autentikációs adatok eltulajdonítása. A nyílt forráskódú szoftverek ismét komoly rendszer-sérülékenységi problémákat okozhatnak. A Google Docs, Twitter stb. oldalak biztonsági kockázata várhatóan növekszik. Az email támadások még nehezebben beazonosíthatóak lesznek. A kiberháború, kiberkémkedés kormányzati, üzleti szinteken tovább terjed. A zsarolóprogramok elterjedése és fejlődése tovább növekszik.
Fel kell készülni és fel kell készíteni a vállalati rendszereket nem csak az ismert, hanem az ismeretlen veszélyek ellen is. Fel kell mérni a jelenlegi IT biztonsági rendszereik állapotát, meg kell állapítani hiányosságokat, gyengeségeket és, hogy a rendszer mennyire tart lépést a fejlődéssel. A lehetőségekhez mérten fejleszteni és javítani kell ezeken. Kiemelt figyelmet kell fordítani az alábbi területekre:
mobileszközök központi felügyelete és menedzsmentje, adatmentő rendszer használata, web, és email szűrő használata, adatszivárgást megelőző (DLP) rendszer használata, központilag felügyelhető végpontvédelmi rendszer használata, felhő alapú szolgáltatások szakszerű szabályozása, felhasználói oktatás. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
1| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
Az alábbi előrejelzés részletezi az idei évben várható folyamatokat, lehetséges támadási felületeket és módszereket. A védelem kialakítása nem évhez kötött. Ez egy olyan folyamat, amihez egy többéves stratégia kialakítása szükséges, figyelembe véve az aktuális kihívásokat. Sérülékenységek számának növekedése Az Egyesült Államok kormányának Nemzeti Sérülékenységi Adatbázisa (National Vulnerability Database) szerint a tavalyi évben több, mint 7000 sérülékenység vált ismertté, mely meghaladja a rekordévnek számító 2006-os esztendő mutatóit. 2006 és 2011 között csökkenő tendenciát mutatott a sérülékenységek számának alakulása, azonban az utóbbi években ismét növekedésnek indult. A sérülékenységek számossága azonban nem egyértelmű indikátora a veszélynek, mert – többek között - eltérnek a sérülékenységek súlyossági besorolásai, a javítócsomagok kiadásának ideje és hatékonysága. Valamint a sérülékenység felfedezése és a javítócsomag kiadásáig tartó idő hossza is befolyásolja a súlyosság megítélését. A McAfee Labs felmérése szerint ugyan az új kártékony programok csak néhány százaléka használja ki a már ismert sérülékenységeket, azonban ez a szám is több, mint 800.000. Az idei évre 40%-os növekedést prognosztizálnak a felderített sérülékenységek kapcsán és ezzel párhuzamosan azon kártékony programok száma is emelkedni fog, amely ezeket kihasználja. Internet of Things sebezhetőségek a vállalatoknál Az Internet of Things (röviden: IoT, a dolgok internete) eszközök elleni támadások növekedése várható. A hálózatra kapcsolódó termékek számának folyamatos emelkedése és az eszközök alacsony védelmi szintje, valamint az eszközökön tárolt adatok értéke miatt. Az újonnan megjelenő IoT eszközök folyamatosan bővülő hardver és szoftver elemekből épülnek fel, melyek magasfokú komplexitáshoz vezetnek. Azonban mindez az IT biztonság ellensége. A gyenge védelemmel rendelkező IP kameráktól kezdve, az okoseszközökön át a SCADA rendszerekig számtalan IoT eszköz potenciális célpontnak számít. Például Spanyolországban több millió otthonban van olyan hálózati kapcsolattal rendelkező elektromosság mérő, amely ismert sérülékenységgel rendelkezik. Ez a “rés” lehetővé teszi támadók számára, hogy akár áramkimaradást idézzenek elő. Vállalati oldalon pedig, mind a mezőgazdaság, mind az ipar, mind pedig az egészségügy számos olyan terméket használ, melyek érintettek lehetnek. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
2| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
Ezen infrastruktúrákban használt IoT eszközök sokszor automatizáltan végzik az információ továbbítást. Az automatizáltság biztosítja, hogy az olyan nagy ipari létesítmények, mint az erőművek, gyárak és az olajfúró kutak zökkenőmentesen működjenek. Amikor egy új eszközt kötnek ezekre a komplex hálózatokra, az eszköz és a hálózatok számtalan különböző, egymástól eltérő kommunikációs protokollokkal rendelkeznek. Ahogy a vállalaton belüli kommunikációs csatornákat kiterjesztik, úgy egyre nagyobb kihívást jelent, mely forgalom legitim és mely forgalom az, amely esetleges adatlopásra irányul. A Reuters brit hírügynékség pedig azt emelte ki egyik cikkében, hogy az egészségügyben használt számos IoT eszköz által tárolt és küldött információk nagyon kelendőek a feketepiacon. Ezen adatok többet érnek, mint az oly sokszor kiemelt és tárgyalt bankkártya adatok, ezért könnyen a támadók célkeresztjébe kerülhetnek. Bankkártya adatokon túli veszélyek A bankkártyákkal kapcsolatos visszaélések 2015-ben is folytatódni fognak. A bankkártya tolvajok pedig információ dílerekké “lépnek” elő. Ha egy bankkártya adatait ellopják, annak csak addig van értéke a feketepiacon, amíg a kártyát nem jelölik meg, vagy tiltják le. Mivel az ellopott adatok rövid ideig értékesek, ezért a támadók még több adatot akarnak majd megszerezni. Arra fognak törekedni, hogy olyan információkhoz jussanak, ami hosszú távon értékes marad. A hackerek olyan kódokat fognak írni, melyekkel a bankkártya adatok mellett hozzáférhetnek jogosultásokhoz, személyes adatokhoz, ügyfél információkhoz, vagy más tárolt adatokhoz. Ha létre tudnak hozni egy nagyobb adatbázist, lehetőség nyílik az adatok rendszerezésére. Rendszerezve lehet gyűjteni bizonyos személyek, vállalatok széleskörű adatait: földrajzi adatok, személyes információk, viselkedés, melyek értéke a feketepiacon megnő és hosszabb távon értékes marad. Mobileszközök kockázatai A mobileszközökre írt kártékony programok száma évről-évre nő, azonban az összes kártékony programra nézve még mindig 10% alatti az arányuk. De ne felejtsük, hogy nemrég 0-ról indultunk. A támadók célja a szélesebb körű hozzáférés megszerzése lesz, és a különböző céges tárhelyekre (felhős) való belépéshez szükséges adatok ellopása. A legnagyobb problémát az jelenti, hogy egyre több és több érzékeny vállalati adat kerül fel a felhőbe, és ezekhez az információkhoz a vállalatok több eszközön keresztül is biztosítanak hozzáférést. A kiberbűnözők pedig nem csak a készüléken tárolt adatokhoz akarnak hozzájutni, hanem egyfajta “kapuként” használják a felhőben tárolt fájlok eléréséhez.
Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
3| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
Számtalan weboldalra, webshopba be lehet lépni valamilyen közösségi oldalhoz (pl. Facebook) tartozó felhasználó fiókkal. A biztonsági szakértők azt javasolják, hogy különböző online szolgáltatásokhoz különböző jelszavakat használjon a felhasználó. Ezzel szemben sokan megbíznak pl. a Facebook biztonsági rendszerében, több helyen használva a fiókjukat. Ez az egyszerűsített autentikációs lehetőség felveti azt a kérdést, hogy mi történik, ha megszerzik a mindenhova bebocsájtást biztosító azonosítót (single-point-of-failure). Egyre inkább elterjedt az a módszer, hogy a vállalati infrastruktúrán kívüli autentikációt a mobileszköz látja el. Az eszközhöz való hozzáférés, a jokerként működő autentikációs információk megszerzése ezáltal mérhetetlen károkat okozhat. További veszélyt jelent a digitális fizetés lehetősége, az NFC (Near Field Communication) technológia előretörése révén. Az Apple iPhone 6 integrált, NFC technológiát használó pénztárcával és fizetési lehetőséggel csomagolva érkezik a felhasználókhoz. Követve a trendeket a többi gyártó is adaptálni fogja a technológiát az eszközeibe. Mivel az így lebonyolított tranzakció POS (point-of-sale) tranzakció és a kiberbűnözők kedvelt célpontjai ezek, ezért számos támadás várható. Továbbbá várható még az ún. zsaroló programok (ransomware) még nagyobb elterjedése a mobil eszközökön, köszönhetően a virtuális fizetőeszközök térnyerésének. További problémákat fognak okozni a mobilos fenyegetések, melyek nagy számban “érkeznek” megbízhatatlan forrásokból beszerzett alkalmazásoktól. Nyílt forráskódú szoftverek A tavalyi év legnagyobb port kavart sérülékenységei – OpenSSL, Heartbleed, Shellshock – egytől egyig nyílt forráskódú szoftverhez kötődtek, melyek hosszú éveken keresztül rejtve maradtak. Habár a sérülékenységeket csak tavaly fedezték fel, nem lehet kizárni azt, hogy korábban nem használták volna a támadók ezeket a “réseket. Könnyen elképzelhető, hogy a hackerek további – régi, széles körben integrált kódokhoz kapcsolódó – sérülékenységeket ismernek. Ha ehhez hozzávesszük a tanúsítvány kezelés biztonsági kihívásait, valamint a felhő alapú szolgáltatásokhoz használt HTTPS és SSL protokollok veszélyeit, komoly kihívások jöhetnek az új esztendőben is. A probléma már a fejlesztés során jelentkezik. Számtalan alkalmazás megírása során használnak már létező, szabadon elérhető forráskódokat. A fejlesztés idő ugyan jelentősen lecsökken, azonban ezen kódok tartalmazta ismeretlen sérülékenységek nagy számban fordulhatnak elő alkalmazásokban. Utat engedve a támadóknak. Google Docs átveszi az irányítást A cégek nyitása a felhős megoldások felé új stratégiák kifejlesztésére sarkallja a támadókat is. Amíg egyre inkább elterjed a közösségi médiumok bevonása a munkafolyamatokba, Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
4| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
valamint a Google Docs nyújtotta lehetőségek kiaknázása, addig a hackerek is igyekeznek majd előnyt kovácsolni a változásokból. Az üzleti világban, a rendszergazdák egyik fő feladata az adatforgalom monitorozása, szükség esetén a gyanús, vagy ártalmas oldalra történő forgalom szűrése. Azonban nem foglalakoznak azzal, ha a a felhasználó a Twitteren, vagy épp a Google Docs-on dolgozik. A hackerek a C&C infrastruktúráikat ezeken az oldalakon fogják elhelyezni. Elsősorban nem arról van szó, hogy ezeken az oldalakon fogják “tárolni” a kártékony programokat, hanem arról, hogy ezen oldalakról fogják “vezérelni” azon malware-eket, amelyek már a célbavett eszközökön vannak. Email támadások Az email fenyegetések egy új szintre fognak lépni, mind kifinomultság, mind pedig a spam szűrők elkerülése tekintetében. Az erősen polimorfikus (változó) domain generáló algoritmusok (Domain Generation Algoritmus) és a folyamatosan fejlődő elkerülő technikák kellően próbára fogják tenni a védelmi rendszereket. A spamszűrő működése szempontjából fontos mintázatok (pl. támadásoknál többször használt domain nevek, linkek) egyre kevésbé ismétlődnek. Habár a spamek számossága csökkenni látszik, egyre több azon levelek száma, amely utat talál a postaládákba. A helyzetet nem könnyítí, hogy a vállalati szférában a html hivatkozást tartalmazó levelek engedélyezve vannak a folyamatos munka biztosítása érdekében. Ezt a lehetőséget pedig továbbra is igyekeznek majd kihasználni a hackerek. Ennek ellenére olyan tendencia mutatkozik, hogy a spam emailek már nem tartalmaznak káros oldalra mutató linket , vagy hagyományos értelembe vett spam szöveget. A spam szűrő nem talál mintázatot, nem fogja meg a levelet. Ezen támadások célja a felhasználók hozzáférési adatainak megszerezése egy komplex támadás előkészítése érdekében. A tavalyi év során cégünkhöz befutott bejelentések közel 15%-a spam eseményekkel kapcsolatos volt. A fent leírt tendencia már 2014-ben is érződött: az egyre kifinomultabb technikák egyre nehezebbé válik megelőzni a levelek rendszerbe való bejutását. Kiberháború, kiberkémkedés A kiberháború tovább folytatódik… Habár különböző egyezmények útján korlátozások vannak érvényeben fegyverkezés terén, semmi sem korlátozza az országokat, kormányokat és különböző érdekek mentén szerveződött csoportokat, hogy kiberfegyverkezésbe kezdjenek.
Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
5| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
A kiberháborúra vonatkozó szerződések a következő pár évben előtérbe kerülhetnek, de addig is a hackelési háború várhatóan folytatódik. Az ellenség „irányított” számítógépe pedig továbbra is az összecsapások fő fegyvere marad. A támadó erők azonnali akciókat indítva, mindent megbénító szolgáltatás megtagadásos támadásokat (denial of service) vezényelnek, vagy olyan kártékony kódokat írnak, amelyek törlik a master boot recordot, tönkretéve az “ellenség” hálózatát. Ezzel egy időben, a hosszabb távra “berendezkedett” kiberkémek egyre jobb és jobb módszereket használnak arra, hogy rejtve maradjanak az áldozat hálózatán. Nem csak nemzeti, állami, vagy nagyvállalati szinten jelenik meg a kiberháború, vagy kiberkémkedés. A jelenség a kiskereskedelemben is tetten érhető. Több kiskereskedő épít magának olyan adatbázist, mely tartalmazza a vásárló személyes adatait, vásárlási szokásait, érdeklődését és a bankkártya tranzakciók történetét. Ezen adatok, vagy az ezekből épült sikeres eladási stratégiák, műveletek és költségvetési tervek kellően értékesek lehetnek ahhoz, hogy ellopják azokat. Úgy tűnik, hogy néhány kiberbűnöző komoly APT-alapú kiberkémkedést végez, hogy a kereskedők rendszereibe szivárogjon, ahonnan titokban értékes információkat gyűjthet - a bankkártya adatokon kívül is. Zsarolóprogramok (Ransomware) A zsarolóprogramok több variánsa is megjelenhet, melyek el tudják kerülni a feltelepített végpontvédelmi rendszereket. 0Olyan klinesket céloznak meg, melyek hozzáféréssel rendelkeznek felhő alapú szolgáltatásokhoz, pl. a Dropboxhoz, Drive-hoz és a OneDrive-hoz. Ha megfertőződik a végponti eszköz, a felhőszolgáltatásba való bejelentkezést követően a felhőbe tárolt biztonsági mentések is titkosításra kerülnek.Amikor a felhasználók felfedezik, hogy gépük megfertőződött, titkosításra kerültek az adatok, egyszersmind rádöbbennek arra is, hogy a felhőben tárolt biztonsági mentések is titkosítva lettek. A zsarolóprogramok jelenleg csak a célszámítógépet titkosítják le és nem fertőznek tovább, azonban lehetséges, hogy a jövőben ez is változni fog. Elképzelhető egy olyan technológia megjelenése, amikor a titkosított fájl átkonvertálva (végrehajtó fájlba, ami tartalmazza az eredeti fájlt is) tovább fertőz más gépeket. Előreláthatólag a zsarolóprogramok célkeresztjébe egyre növekvő számba kerülnek majd mobileszközök is. A felhasználók a hordozható eszközökkel személyes képeket és adatokat osztanak meg, amelyek kedvelt célponttá teszik őket. Ahogy a felhőben tárolt biztonsági másolatokat is támadják, úgy támadni fogják a mobilon tárolt adatokat is. Mivel a mobilkészülékkel is számtalan módon lehet online fizetni és átutalni ezért a támadók mindent meg fognak tenni, hogy pénzt csikarjanak ki a felhasználókból. Ugyan még csak 2015. januárja van, de a PiK-SYS kft. adataiból már most látszik a zsarolóprogramok előtérbe kerülése. Az általunk felvett hibabejelentések több, mint 50%-a ezekkel kapcsolatos volt. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
6| o l d a l
PiK-SYS Informatikai és Tanácsadó Kft.
H-1095 Budapest, Boráros tér 7., II/7., Duna Ház Telefon: 455-6000 Fax: 455-6005 www.piksys.hu
[email protected]
A PiK-SYS Kft. folyamatos fejlesztésekkel, kutatásokkal és éberséggel élen jár a veszélyek, támadások kezelésében és az előrejelzésében. Rendszertámogatással rendelkező ügyfeleink a 2015-ös esztendőben is számíthatnak a PiKSYS Kft. szakmai tanácsadására és támogatására, hogy az ismeretlen fenyegetések ne okozzanak váratlan problémákat. Bővebb információt kaphat a fent felsorolt fenyegetésekről, a védekezési lehetőségekről, valamint további fenyegetéseket ismerhet meg az alábbi gyártók előrejelzéseiből: Az Intel Security (McAfee) előrejelzése A WatchGuard előrejelzése A Websense előrejelzése A PiK-SYS Kft. több, mint 20 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít.
Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft.
7| o l d a l