Online bedreigingen veranderen zo snel, dat het lastig is om inzichtelijk te maken welke nieuwe threats er aan staan te komen. Door gegevens uit de Fortinet netwerkbeveiliging- en informatiesystemen, die in de hele wereld opgesteld staan, samen te voegen en te analyseren, is het mogelijk een redelijk betrouwbare uitspraak te doen over wat ons volgend jaar te wachten staat.
In 2013 verachten we dat de volgende zes security bedreigingen het meest voor gaan komen.
Één wachtwoord
Het beveiligingssysteem met één enkel wachtwoord is passé. Tegenwoordig kan gemakkelijk te downloaden software een wachtwoord met vier of vijf karakters in enkele minuten kraken. Met kraakinstrumenten (deze tools zijn al in de cloud te vinden), kunnen aanvallers in slechts twintig minuten driehondermiljoen verschillende wachtwoorden uitproberen – voor minder dan twintig dollar. Gecodeerde en in databases opgeslagen credentials (databases worden vaak via webportalen en SQL-injectie gekraakt) worden, net als draadloze beveiligingssystemen (WPA2), populaire doelwitten waarbij zulke cloud-diensten gebruikt worden. FortiGuard Labs verwacht dat volgend jaar steeds meer bedrijven voor hun werknemers en klanten een of andere vorm van authentificatie met twee factoren zullen invoeren. De authentificatie bestaat uit een login op het internet waarbij een gebruikerswachtwoord vereist is, plus een tweede wachtwoord, dat ofwel op het mobiele toestel van de gebruiker verschijnt, of dat een apart beveiligingssymbool is. En hoewel we vastgesteld hebben dat het botnet Zitmo onlangs een authentificatie met twee factoren op Android-toestellen en het SecurID beveiligingssymbool van RSA (gehackt in 2011) gekraakt heeft, is dat type van dubbele veiligheid nog altijd de meest doeltreffende methode om activiteiten online te beveiligen.
Advanced Persistent Threats
APT’s, ofwel Advanced Persistent Threats, worden gekenmerkt door hun vermogen om binnen specifieke doelgroepen gevoelige informatie te verzamelen. De recentste voorbeelden zijn Stuxnet, Flame en Gauss. In 2013 verwacht FortiGuard Labs dat APT’s op burgerlijke doelwitten gericht zullen worden, met inbegrip van ceo’s, beroemdheden en politieke figuren. Die voorspelling verifiëren wordt echter moeilijk omdat de aanvallers, zodra ze de gezochte informatie gevonden hebben, de malware rustig van het toestel kunnen verwijderen voordat het slachtoffer zich realiseert dat er een aanval uitgevoerd is. Bovendien zullen particulieren die ontdekken dat ze het slachtoffer van een APT geworden zijn, de aanval wellicht niet aan de media melden. Omdat die aanvallen in de eerste plaats op particulieren gericht zijn en niet meteen op belangrijke nuts-, overheids- of andere bedrijven, wordt ook naar andere types van informatie gezocht. Aanvallers zoeken zo informatie die ze voor criminele activiteiten kunnen gebruiken, zoals afpersing of dreigementen om informatie te lekken als geen losgeld betaald wordt.
M2M-communicatie
De M2M-communicatie (machine-to-machine) steunt op technologieën die zowel draadloze als andere systemen in staat stellen om met andere systemen en toestellen in een netwerk te communiceren. Een voorbeeld is een koelkast die met een homeserver communiceert om de bewoner te melden dat er eieren en melk gekocht moeten worden; of een scanner op de luchthaven die de gelaatstrekken van passagiers scant en die met foto’s van gekende terroristen in een database vergelijkt; of een medisch toestel dat de zuurstoftoevoer naar een verkeersslachtoffer regelt en het ziekenhuispersoneel alarmeert wanneer de hartslag van de persoon in kwestie onder een bepaalde drempel daalt. Hoewel de praktische toepassingen van M2M enorm veelbelovend zijn, omdat ze in heel wat situaties menselijke fouten kunnen voorkomen, zijn er nog altijd heel wat vragen over de manier waarop die toepassingen het best beveiligd kunnen worden. FortiGuard Labs verwacht dat we volgend jaar gevallen van M2M-hacking zullen zien die voordien nog niet voorgekomen zijn, hoogstwaarschijnlijk in platforms die links hebben met de nationale veiligheid, bijvoorbeeld een ontwikkelingscentrum voor wapens. Waarschijnlijk gebeurt dat door informatiestromen die door het M2M-kanaal lopen te ‘vergiftigen’, zodat machines die vergiftigde informatie verkeerd verwerken en er een zwak punt ontstaat langs waar een aanvaller toegang tot het systeem krijgt.
Sandboxing
Een methode die in de beveiligingstechnologie vaak toegepast wordt om programma’s en applicaties te scheiden, zodat een kwaadaardige code niet van het ene proces (bijvoorbeeld een documentreader) naar het andere kan overgaan (bijoorbeeld. het besturingssysteem) is sandboxing. Verscheidene bedrijven, waaronder Adobe en Apple, hebben die benadering toegepast en allicht volgen er nog bedrijven. Naarmate die technologie ingeburgerd raakt, zullen aanvallers die uiteraard proberen te omzeilen. FortiGuard Labs heeft al enkele gevallen van malware gezien die virtuele machine- (VM) en sandbox-omgevingen kunnen doorbreken, zoals die van de kwetsbare Adobe Reader X. De recentste bedreigingen van sandboxen zijn ofwel in de stealth-modus gebleven (dat suggereert dat de malwarecode nog altijd onder ontwikkeling is en getest wordt), ofwel hebben ze actief geprobeerd beide technologieën te omzeilen. Volgend jaar verwachten we innovatieve codes tegen te komen die ontwikkeld zijn om sandbox-omgevingen te omzeilen, en die nu op beveiligingsapplicaties en mobiele toestellen toegepast worden.
DDoS aanvallen
In 2012 analyseerde FortiGuard Labs mobiele botnets zoals Zitmo en stelden de onderzoekers vast dat die veel kenmerken en functies van traditionele pc-botnets vertonen. Het team voorspelt dan ook dat we, door die overeenkomst tussen de platforms, in 2013 nieuwe vormen van Direct Denial of Service (DDoS)-aanvallenzullen zien die tegelijk op pc’s en mobiele toestellen gericht zijn. Een besmet mobiel toestel en een besmette pc delen bijvoorbeeld dezelfde command and control (C&C)-server en hetzelfde aanvalsprotocol, zodat ze op hetzelfde moment op een instructie reageren en dus het botnet-rijk vergroten. Wat ooit twee afzonderlijke botnets waren, het ene op pc’s en het andere op een mobiel besturingssysteem zoals Android, wordt nu één groot botnet dat op verschillende soorten endpoints actief is.
Mobiele malware
Tegenwoordig wordt malware voor zowel mobiele toestellen als notebook/laptop pc’s geschreven. In het verleden echter waren de meeste ontwikkelingen op pc’s gericht, gewoon omdat er zoveel pc’s in omloop zijn en omdat pc’s zoveel langer op de markt zijn. Om de zaken in perspectief te plaatsen: de onderzoekers van FortiGuard Labs houden op het ogenblik ongeveer vijftigduizend mobiele malware-exemplaren en ettelijke miljoenen voor pc’s voor in het oog. De onderzoekers hebben echter al een belangrijke stijging opgemerkt in het aantal malware voor mobiele toepassingen en zijn van mening dat die stijging volgend jaar nog zal versnellen. De reden daarvoor is dat er nu meer mobiele telefoons op de markt zijn dan laptop of desktop pc’s en dat de gebruikers die traditionele platforms zullen vervangen voor de nieuwe, kleine tablettoestellen. Hoewel de onderzoekers van FortiGuard Labs van mening zijn dat het nog verscheidene jaren zal duren voordat het malwarevolume voor mobiele toestellen gelijk is aan dat voor pc’s, zijn ze er toch van overtuigd dat de malware voor mobiele toestellen versneld zal groeien.
Marc,
Op zich valide punten. Alleen is dit opinie artikel niets meer dan een bijna 1 op 1 vertaling van het eerdere stuk wat door Rodney Mock al eerder geplaatst is. Dus een bronvermelding had op zijn plaats geweest.
http://blog.fortinet.com/fortinets-fortiguard-labs-reveals-2013-threat-predictions/