facebook LinkedIN LinkedIN - follow
IT security , IT Security

Na jaké bezpečnostní hrozby se připravit v roce 2012?



aec Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a snaží se například zneužívat důvěryhodné certifikáty. Ty nejpodstatnější hrozby si přiblížíme v následujícím textu.


Nevyžádaná pošta

Výrazným trendem je zvyšující se množství nevyžádané pošty. V tomto případě se nejedná o klasický spam, jehož množství v posledních letech naopak klesá, ale o rozesílání nevyžádaných obchodních nabídek. Tento typ nevyžádané pošty narůstá například díky situacím, kdy zákazník odsouhlasí posílání obchodních sdělení firmě (obvykle při on-line nakupování zboží) a obchodník pak kontaktní údaje o zákazníkovi poskytne (často prodá) dalším subjektům. E-mailová schránka je potom zahlcena nabídkami na slevy zboží, výhodný nákup dovolené a dalšími sděleními. Tyto nabídky jsou psány česky, špatně se detekují jako nevyžádaná pošta a řešení představuje prakticky jen e-mailová gateway, která bude neustále aktualizována o nové vyhledávací fráze pro selekci nevyžádané pošty.

Viry na USB flashdiscích

Vzrůstá též výskyt virů šířících se přes výměnná média, jako jsou USB disky a externí pevné disky. Statistiky ukazují, že nejrozšířenější malware tohoto typu, INF/Autorun, infikoval přes šest procent počítačů na světě. INF/Autorun představuje celou škálu malwaru útočícího stejným způsobem a využívajícího při tom funkce autorun.inf, která automaticky spouští zvolené programy po připojení disku do PC. Přestože se s tím moc nepočítá, stejným způsobem se šíří škodlivé programy počítačovou sítí skrze sdílené disky. Bezpečnost je vhodné zajistit správnou konfigurací operačního systému a také nasazením antivirového programu.
Virus Win32/Dorkbot je formou malwaru, který se sice ve statistikách objevuje teprve posledních několik měsíců, nicméně každý měsíc se posouvá na vyšší příčky. Aktuálně má globální podíl přes tři procenta, a je tak na třetím místě. Tento malware se šíří rovněž přes mobilní média a obsahuje zadní vrátka (backdoor), která jej umožňují ovládat pomocí dálkového přístupu. Červ shromažďuje uživatelská jména a hesla, zatímco se nepozorný uživatel pohybuje na určitých webových stránkách. Následně veškeré nasbírané informace odesílá na vzdálený počítač.

Obr.1: Malware execute
Obr.1: Malware execute

Podvržené certifikáty

Uživatelé se také stále častěji setkávají s podvrženými certifikáty. Jedná se o snahu prolomit bezpečnou komunikaci s bankovními ústavy a pomocí zcizených údajů se finančně obohatit. Řešením je využití vícenásobné autentifikace, například pomocí mobilních telefonů, speciálních autorizačních tokenů apod. I zde se ale vyskytují další rizika, jako prolomení bezpečnosti firmy RSA a jejich autorizačních algoritmů v minulém roce. Nikdo nemůže zaručit, že se podobná situace nebude opakovat, a proto je vhodné platbám přes internet věnovat náležitou pozornost. Problém se umocňuje při přihlášení z veřejného místa, jako je internetová kavárna. Zde musí uživatel spoléhat na místní bezpečnostní nastavení, funkční antivirové řešení, správně nakonfigurovaný firewall. Obezřetnost je proto na místě.

Neodhalitelný vir?

Mezi velké hrozby lze zařadit možnost zneužití důvěryhodného certifikátu pro podpis škodlivého programu. Tím by došlo k nebezpečné situaci, protože antivirové programy by takový program vyhodnocovaly jako bezpečný a odhalit by jej šlo jen na základě velmi podezřelé činnosti. Pokud by pak došlo k cílenému útoku, způsobil by značné obtíže. Problém představuje i způsob řešení vzniklé situace. Zneplatnění příslušného certifikátu je rychlé, ale než se tato informace propíše na všechny počítače, nastává nebezpečně dlouhá prodleva.

Nebezpečné přílohy

Stále častěji se také budeme setkávat se známými typů útoků na dalších platformách. Typickou ukázkou je zneužití PDF souborů. Nový typ hrozby, která se objevila koncem minulého roku, ohrožuje Mac OS X v podobě trojan programu zaměřeného na čínsky mluvící uživatele systému Macintosh. Trojan se vůči uživateli tváří jako normální dokument ve formátu PDF obsahující článek v čínštině týkající se dlouhodobého sporu o ostrovy Diaoyu. V okamžiku, kdy uživatel otevře tento „PDF“ soubor, spustí instalaci škodlivého obsahu a maskuje ji tím, že otevře skutečný PDF dokument, jež přitáhne pozornost uživatele k danému tématu. Cílem je poskytnout útočníkovi vzdálený přístup k počítači oběti, která nemá o riziku tušení. Tento typ zneužití PDF souborů je běžný na platformě Windows, kde je často k vidění v podobě souborů se zdvojenými příponami PDF.EXE. U platformy Mac je však tento druh útoku novinkou.
Bezpečnostní experti doporučují, aby uživatelé u neznámého odesilatele nikdy neotvírali soubory v příloze e-mailů. Dále by uživatelé neměli při stahování souborů z internetu „slepě“ důvěřovat serverům, které nejsou primárně známy tím, že poskytují digitální obsah. Třetím a zřejmě nejdůležitějším pravidlem je pak používání antivirového softwaru nebo řešení pro zabezpečení přístupu k internetu na všech zařízeních.

Obr. 2: OS vulnerability
Obr. 2: OS vulnerability

Útoky na mobilní zařízení

S velkým rozvojem inteligentních telefonů se zvyšuje snaha o jejich napadení. Hodně záleží na zařízení a konkrétní platformě. Zařízení Apple jsou obecně díky uzavřené platformě bezpečnější. Android už čelil několika problémům se zavirovanými aplikacemi na Android marketu. Windows mobile je díky malému rozšíření zatím mimo hlavní snahy o zneužití.
Značný problém představuje i pouhá ztráta nebo zcizení mobilního zařízení. Obsahuje obvykle detailní informace o uživateli včetně citlivých informací, přístupů na firemní e-mail apod. Ochrana by potom neměla být zaměřena jen na on-line útoky, ale i vhodné zabezpečení pro případ ztráty zařízení. Výhodné je šifrování dat, případně možnost uzamknutí zařízení na vybrané SIM karty. V případě zcizení tak dojde jednoduše k zablokování přístroje a nehrozí další problémy.

Na co si dát pozor?

Vedle výše uvedených však existuje i řada dalších hrozeb. Stále propracovanější skupinou jsou útoky zaměřené na sociální inženýrství, ať už se jedná o získání informací či přístupu do chráněných systémů.
Problémem může být i podfinancovaný rozpočet na ochranu firemní infrastruktury. Oznámené výdaje na IT služby a bezpečnost jsou výhledově ještě menší než v předchozích letech. S redukcí investic do moderních bezpečnostních systémů tím narůstá riziko spojené s útokem na firemní síť. Dalším faktorem je snaha o zamezení úniků informací, což vede k nasazení DLP systémů pro ochranu citlivých dat.
Potenciálně velký problém představují útoky na počítačové systémy, jako jsou zdravotnické přístroje, průmyslové systémy a počítačové příslušenství. Ať už z důvodu získání kontroly, nefunkčnosti či zcizení citlivých dat.
Co ve světle těchto hrozeb doporučit na závěr? Pokud si nejste jisti, obraťte se na profesionály, doporučí vhodné bezpečnostní produkty a jejich nastavení. Vždy je lepší používat alespoň nějaký program než žádný. Často i free varianty odvedou dobrou službu, problém ovšem nastává při potřebě podpory a absenci některých pokročilých funkcí. V každém případě byste se měli zaměřit především na:

  • ochranu e-mailu – nedůvěryhodný odesilatel, podezřelá příloha,
  • ochranu výměnných zařízení, ale i pevných disků při přenášení dat,
  • chráněný Outlook,
  • bezpečné surfování, například díky řešením AVG LinkScanner či McAfeeSiteAdvisor – navštěvovat jen bezpečné weby, stahovat jen ověřená dat,
  • aktualizování Windows,
  • použití dobrého, správně nastaveného a aktualizovaného antiviru a firewallu.

Petr Javora
Autor působí jako IT security consultant ve společnosti AEC, která je členem Cleverlance Group.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Analýza rizik – královna nebo Popelka informační bezpečnosti?

Analýza rizik je základním ka­me­nem informační bezpečnosti, přesto ji mnozí vnímají spíše jako nutné zlo, než jako skutečně uži­teč­ný nástroj. Přitom jde o pro­ces, který může výrazně přispět k efektivnímu řízení rizik, lepšímu využití zdrojů a zároveň naplnění regulatorních požadavků. Co te­dy analýza rizik vlastně je a proč by neměla být podceňována?