Symantec: Τι μαθαμε το 2011

Είτε δεχτούμε τη ρήση του Καρλ Μαρξ σύμφωνα με την οποία “η ιστορία επαναλαμβάνεται, αρχικά ως τραγωδία και εν συνεχεία ως φάρσα”, είτε την αντίστοιχη του Μακιαβέλι που δήλωσε ότι “όποιος επιθυμεί να προβλέψει το μέλλον πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί”, δεν μπορούμε παρά να ρίξουμε μια ματιά στο 2011 ώστε να διαμορφώσουμε κάποιες προβλέψεις για το 2012.
Στον τομέα της ασφάλειας, η Symantec έκανε αυτό ακριβώς, και τα αποτελέσματα της ανάλυσής της παρουσιάζονται στη συνέχεια.

Πρώτα απ’ όλα, το 2011 ίσως μείνει στη μνήμη μας ως το έτος που έθεσε τις βάσεις για τον διάδοχο του περιβόητου Stuxnet. Μία ακόμη τοποθέτηση είναι ότι το 2011 θα μείνει στην ιστορία ως το έτος της απειλής για τις φορητές συσκευές, μιας και το κίνημα malware για τις φορητές συσκευές μπορούμε να πούμε ότι εδραιώθηκε. Τέλος, το πιθανότερο είναι ότι το 2011 έχει συνδυαστεί στη συνείδηση όλων ως το έτος των στοχευμένων επιθέσεων, κατά τις οποίες  ενεπλάκησαν ένας μεγάλος αριθμός ψευδών ψηφιακών πιστοποιητικών.
Όλα αυτά τα βασικά προβλήματα που εμφανίστηκαν κατά το 2011 θα συνεχίσουν να αναπτύσσονται και σε όλο το 2012. Πιο συγκεκριμένα.

* APT και CIP: Οι εξελιγμένες “επίμονες” απειλές (APT – Advanced Persistent Threats) συνέχισαν να στοχοποιούν οργανισμούς βιομηχανικού ελέγχου, ενώ η ενημέρωση και υιοθέτηση προγραμμάτων CIP (Critical Infrastructure Protection) σημείωσε πτώση.   
Οι εταιρείες ασχολήθηκαν λιγότερο με προγράμματα CIP φέτος σε σύγκριση με πέρυσι, και μάλιστα, και έτσι ο αντίστοιχος δείκτης ετοιμότητας έπεσε κατά μέσο όρο κατά οχτώ ποσοστιαίες μονάδες (περίπου στο 60%).  

Σε συνδυασμό με τις πρόσφατες αποκαλύψεις σχετικά με την απειλή  Duqu, τα ευρήματα της έρευνας CIP είναι ιδιαίτερα ανησυχητικά. Ο σκοπός του  Duqu ήταν να συλλέξει εμπιστευτικές πληροφορίες σε περιβάλλοντα βιομηχανικού ελέγχου, και έτσι ο Duqu είναι ουσιαστικά ο πρόδρομος ενός μελλοντικού Stuxnet.
Σε αυτή τη φάση, δεν υπάρχει λόγος να υποθέσουμε ότι εκείνοι που ήταν πίσω από τον Duqu δεν μπόρεσαν να συλλέξουν τις πληροφορίες που αναζητούσαν. Επιπλέον, είναι πιθανόν να υπάρχουν κι άλλες παρόμοιες απειλές αναγνωριστικού τύπου και απλά να μην έχουν αποκαλυφθεί ακόμα. Συνεπώς  είναι πολύ πιθανό το 2011 να δημιουργήθηκαν οι βάσεις για την επόμενη επίθεση τύπου Stuxnet.

* Mobile security: Με την σημαντική αύξηση χρήσης των smartphones και των tablets, οι κίνδυνοι που τα συνοδεύουν, σημείωσαν μία άνευ προηγουμένου αύξηση. Σύμφωνα με την Gartner, οι πωλήσεις των smartphones θα υπερβούν τα 461 εκατομμύρια ως το τέλος του έτους, ξεπερνώντας ακόμη και τις πωλήσεις  υπολογιστών. Μάλιστα, οι συνδυασμένες πωλήσεις smartphones και tablets θα είναι κατά 44% υψηλότερες από ό,τι η αγορά των υπολογιστών ως τα τέλη του 2011, και με βάση την αύξηση του αντίστοιχου κακόβουλου λογισμικού που παρατηρήθηκε (κυρίως σε επίπεδο Android), το 2011 ήταν η πρώτη χρονιά που οι σχετικές απειλές άρχισαν να αποτελούν πραγματικό πρόβλημα για εταιρείες και καταναλωτές.

Επιπλέον, παρά το γεγονός ότι το 2011 ήταν χρονιά εξωτερικής εισβολής, οι υπεύθυνοι ασφαλείας κεντρικών συστημάτων πληροφορικής έχουν ήδη στρέψει την προσοχή τους στους εσωτερικούς εισβολείς.

* Από τον υπόκοσμο στους υπαλλήλους: Κατά τη διάρκεια του 2011, καταγράφηκε η εξάπλωση του κυβερνο-εγκλήματος από τον εγκληματικό υπόκοσμο προς το προσωπικό των επιχειρήσεων, τάση που ενισχύθηκε από την αύξηση των στοχευμένων επιθέσεων.
To Intelligence Report Νοεμβρίου της Symantec δείχνει ότι οι στοχευμένες επιθέσεις κυριαρχούν το 2011. Μεγάλες επιχειρήσεις, με περισσότερους από 2.500 υπαλλήλους, δέχτηκαν τον μεγαλύτερο αριθμό επιθέσεων, με μέσο όρο 36,7 στοχευμένων επιθέσεων να αποτρέπονται σε καθημερινή βάση!
Αντίθετα, οι μικρομεσαίες επιχειρήσεις, με λιγότερους από 250 υπαλλήλους, δέχτηκαν και απέτρεψαν κατά μέσο όρο 11,6 στοχευμένες επιθέσεις καθημερινά για την ίδια περίοδο.
Ο αυξανόμενος αριθμός των στοχευμένων επιθέσεων εξηγείται εν μέρει από το ανταγωνιστικό πλεονέκτημα  που αποκτούν οι εταιρείες από την εκμετάλλευση ψηφιακής κατασκοπείας για να υποκλέψουν ευαίσθητες, εμπιστευτικές πληροφορίες από τους ανταγωνιστές τους.
 
Η Symantec πρόσφατα ανακάλυψε μία σειρά επιθέσεων, με κωδικό όνομα Nitro, που στόχευε κατά κύριο λόγο οργανισμούς που δραστηριοποιούνταν στην έρευνα, την ανάπτυξη και παραγωγή χημικών και προηγμένων υλικών. Επιβεβαιώθηκε ότι συνολικά 29 εταιρείες στον τομέα των χημικών και 19 ακόμη, κυρίως στον τομέα της άμυνας είχαν γίνει στόχος της επίθεσης. Ο σκοπός των επιθέσεων ήταν πρωτίστως η συλλογή εμπιστευτικών πληροφοριών, όπως σχέδια, τύποι και διαδικασίες παραγωγής.  

* Επιθέσεις στους παρόχους πιστοποιητικών SSL: Κατά το 2011 είχαμε και high-profile εισβολές σε παρόχους πιστοποιητικών SSL (Secure Sockets Layer), με αποτέλεσμα οι απειλές που καταχρώνται αντίστοιχα πιστοποιητικά να αποτελέσουν σημαντικό θέμα για την χρονιά που πέρασε. Αυτό οδήγησε στη λήψη μέτρων ασφαλείας από τις αρχές πιστοποίησης SSL αλλά και τους ιδιοκτήτες ιστοσελίδων για προστασία των ίδιων και φυσικά των πελατών τους.
Πιο χαρακτηριστικά παραδείγματα ήταν τα περιστατικά με τις DigiNotar και Comodo.

Ένα άλλο θέμα που κυριάρχησε το 2011 ήταν το αν οι παραβιάσεις πιστοποιητικών SSL σηματοδότησαν την επερχόμενη παρακμή της ίδιας της τεχνολογίας SSL, ή -ακόμη χειρότερα- την εμπιστοσύνη των καταναλωτών στις online συναλλαγές. Τα δεδομένα δείχνουν ότι και οι δύο εικασίες είναι υπερβολικές. Η τεχνολογία SSL δεν ήταν ο αδύναμος κρίκος στην περίπτωση της DigiNotar, ούτε και σε παρόμοιες παραβιάσεις, ενώ βέβαια, τα στοιχεία δείχνουν ότι το ηλεκτρονικό εμπόριο συνεχίζει να αναπτύσσεται.
 

Related Posts