, view = metaData.view != null ? string.Join("|", metaData.view) : null})

За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем, приносящих огромные убытки как крупным корпорациям, так и отдельным пользователям. Более того, эксперты начали говорить о преобразовании вирусов в кибероружие и его использовании в противостоянии государств, причем последние выборы в США показали, что такое кибероружие может быть весьма эффективным. Что же нас ждет в ближайшем будущем в области информационной безопасности? Чтобы предсказать, как будут далее развиваться события, вначале стоит обратиться к истории.

От вирусов — к APT-угрозам и DDoS

Известно, что первые вирусы появились еще в 1970-х — скорее их можно было назвать пробой пера, поскольку они не обладали какими-либо разрушительными действиями. А вот вирус Brain, обнаруженный летом 1987, уже имел разрушительное воздействие.

В 1990-х, одновременно с популяризацией электронной почты появились и первые спам-рассылки. Помимо назойливой рекламы и различных мошеннических предложений, направленных на выманивание денег у доверчивых пользователей, спам стал мощным каналом рассылки вредоносных программ. В преддверии 2000-х появились первые трояны — и это было достаточно важное событие в эволюции киберугроз. Ведь в отличие от классических вирусов, которые скрытно и самопроизвольно копируют себя с одного компьютера на другой, троянские программы проникали в систему совершенно открыто, под видом легального программного обеспечения, пользуясь беспечностью некоторых пользователей. Методика "троянского коня" с целью распространения зловредного кода далее станет очень популярной среди киберпреступников.

В начале 2000-х хакеры начали использовать в кибератаках уязвимости нулевого дня. Термин означает, что уязвимость в системе стала известна злоумышленника еще до того, как производитель ПО выпустил исправление ошибки. Например, известный вредонос Stuxnet использовал ранее неизвестную уязвимость операционных систем семейства Windows, связанную с алгоритмом обработки ярлыков.

Примерно в это же время среди киберпреступников начал набирать популярность фи?шинг (хотя впервые техника фишинга была описана еще в 1987 году) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Мошенники массово рассылают электронные письма от имени популярных брендов, от имени банков или внутри социальных сетей. В письме обычно содержится ссылка на сайт, внешне неотличимый от настоящего. После того, как пользователь попадает на поддельную страницу, мошенники пытаются побудить пользователя ввести на поддельной странице свои логин и пароль для доступа, скажем, к банковским счетам и прочим финансовым сервисам.

В 2000-м году была проведена первая атака класса APT — Advanced Persistent Threat, то есть, целевая кибератака. APT-атака взламывает целевую инфраструктуру посредством эксплуатации программных уязвимостей и методов "социальной инженерии". Вышеупомянутый вредонос Stuxnet также является одним из примеров целевой кибератаки.

Наконец, примерно с 2010 года начался активный рост киберугроз для мобильных платформ. Причем, если проанализировать краткую эволюцию мобильных угроз, то мы обнаружим, что они во многом развивались аналогично зловредам для ПК: вначале "проба пера", практически безвредные вирусы, затем разрушительные кибератаки с целью монетизации, с использованием фишинга, социальной инженерии, троянов и уязвимостей нулевого дня. Пока что эксперты не зафиксировали громких APT-атак на мобильные системы, но можно не сомневаться, что они будут в скором будущем.

Прогнозы не добавляют оптимизма

Очевидно, каждое новое технологическое направление в ИТ (интернет-банкинг, мобильные устройства, социальные сети) рождает новые угрозы и повышает риск успешной кибератаки. Исходя из этого, можно прогнозировать какие опасности появятся в скором будущем.

Прежде всего, необходимо отметить мобильные устройства — злоумышленники будут уделять атакам на такие системы все больше внимания, ведь именно в гаджетах у многих пользователей хранятся их критически важные данные. Например, пароли для доступа к почтовым и банковским сервисам, адреса, телефоны, и многие другие конфиденциальные сведения.

Тенденция BYOD (Bring Your Own Device), когда сотрудники используют на работе собственные устройства, лишь усугубляет проблему. Доступ к корпоративной сети и ресурсам через мобильные устройства несет с собой множество серьезных потенциальных угроз. Более того, взломанные мобильные устройства (jailbroken, root) могут стать источником зловредной активности в сети.

Еще одно технологическое направление — носимая электроника — уже в ближайшие годы может стать одним из направлений удара киберпреступников. Причем наибольшие риски несут устройства, встраиваемые в человеческое тело, например, кардиостимуляторы. Повсеместное использование таких устройств без предварительного решения вопроса их безопасности представляет собой потенциальный риск для жизни и здоровья большого числа людей в будущем.

Впрочем, значительную опасность являют и другие объекты носимой электроники, безобидные на первый взгляд, такие как фитнес-трекеры и смарт-часы. Подобные устройства являются носителями особой персональной информации. Это не номер банковской карты, не почтовый ящик, но значительное дополнение к перечисленному. Если преступники смогут собрать о человеке намного больше информации, чем раньше, то лишь вопрос времени, когда они найдут этому противоправное применение.

Широким, фактически безбрежным фронтом для кибератак ставится новый ИТ-тренд — Интернет вещей (IoT). По прогнозам аналитиков, к 2020 году к сети будет подключено более 30 млрд устройств, которыми можно управлять удаленно из любого места. И любая брешь в безопасности в масштабах всей сети потенциально может оказаться катастрофой.

Эксперты отмечают, что состояние защиты IoT-устройств их беспокоит намного больше, чем безопасность обычных компьютеров. Все-таки технологии защиты ПК развиваются уже давно, они достаточно надежны и продвинуты. Производители же устройств для интернета вещей думают о рисках кибератак в последнюю очередь. В результате в эксплуатации будет находиться огромное количество уязвимых устройств, для которых весьма сложно установить или обновить защиту. Так, по данным Gartner, к 2018 году свыше 50% производителей IoT-устройств не смогут защитить их от угроз по причине слабых алгоритмов аутентификации.

СМИ все чаще пишут об инцидентах взлома холодильников, телевизоров и стиральных машин, подключенных к Интернету, и использования их в качестве узлов ботнетов. Эта тенденция будет усиливаться по мере появления все большего числа подключенных устройств в сегменте бытовой техники. Впрочем, гораздо опаснее случаи взлома автомобилей, ведь подобные атаки представляют непосредственную угрозу для жизни человека. Число атак на автомашины постоянно растет, и эта тенденция продолжился, по-видимому, и в будущем.

Вообще, фактически любое устройство, обладающее вычислительными блоком и средствами внешних коммуникации может быть взломано и потенциально использовано злоумышленником. Поэтому риски, присущие Интернету вещей, будут лишь усиливаться.

Самое слабое звено

Хотя разработчики постоянно находят различные уязвимости в программных и аппаратных решениях, взлом системы путем лобовой атаки до сих остается довольно сложной задачей. Намного проще зайти в систему "официально", через "парадный вход", получив все необходимые логины и пароли от самого пользователя. Для этого используется методика фишинга и социальной инженерии, когда пользователь получает письмо или SMS с просьбой зайти на сайт банка (на самом деле — лжесайт) и подтвердить все данные своего банковского экаунта, или даже позвонить в якобы call-центр банка — с той же целью.

Есть и другой метод — когда сотрудник компании получает письмо с каким-либо интригующим названием, например — "Зарплаты топ-менеджмента компании.doc". Мало кто удержится от соблазна узнать, сколько получает директор и его заместители. Но открыв "документ с зарплатами", они в реальности активируют троян, который установится в системе и будет отсылать злоумышленникам различные конфиденциальные данные, либо выполнять какие-либо разрушительные действия, например, удалит или зашифрует все данные на диске.

Очевидно, что самым слабым звеном линии киберобороны в любой компании были и будут служащие. Однако они же могут стать и первой линией обороны – если ИТ-служба компании своевременно проведет их обучение мерам безопасности в интернете и предупредит об опасности открытия подозрительных файлов-вложений или рисках перехода по непроверенным ссылкам. При этом необходимо помнить, что обучение пользователей — это перманентный процесс, такие тренинги необходимо проводить регулярно, и не только с новыми, но с со старыми сотрудниками, освежая в их памяти полученные ранее знания.

Борьба добра и зла вечна…

Почти 30 лет назад авторитетный эксперт в области информационной безопасности Фред Коэн указал, что невозможно создать алгоритм для гарантированного детектирования и уничтожения всех 100% компьютерных вирусов. Поэтому не стоит рассчитывать, что производители антивирусных средств когда-либо избавят компьютерный мир от вирусов, троянов, червей и т. д.

Всё, что представляет какую-то ценность для взломщика с точки зрения денег, всегда будет находиться в поле его интересов. В этой связи любое смарт-устройство потенциально является целью атаки, а вопросы безопасности будут приобретать все большую актуальность.

А украинским чиновникам, ответственным за кибероборону государства, стоило бы уделить больше внимания содействию создания, организации координации и техническому оснащению центров кибербезопасности, как государственной или ведомственной, так и коммерческой формы собственности. Да и с законом о киберзащите и перечнем критических инфраструктурных предприятий затягивать не стоит.

Читайте все новости по теме "Техно блог" на Обозревателе.

Редакция сайта не несет ответственности за содержание блогов. Мнение редакции может отличаться от авторского.

Присоединяйтесь к группе "Обозреватель Блоги" на Facebook, читайте свежие новости!

Наши блоги