Kaspersky analyserar IT-säkerheten inför 2011

Kaspersky Lab sammanfattar året som har gått och gör en prognos för 2011

Trender under 2011
– Fler zero-day attacker, som utnyttjar inte allmänt kända sårbarheter i populära program och för vilka det ännu inte finns några säkerhetsuppdateringar
– Fler incidenter där klientsårbarheter har utnyttjats
– Spyware 2.0 – en ny typ av skadliga program som stjäl användares personliga data och all annan information de kan komma över
– Ökat antal attacker mot företagsanvändare från traditionella cyberbrottslingar och gradvis minskning av direkta attacker mot vanliga användare
– Nätattacker med syfte att skaffa information – inte bara för direkt ekonomisk vinning
– En helt ny generation av bättre organiserade och mer illvilliga virusskapare

2010: Sårbarhetens år
Trots att mängden skadlig kod som upptäckts varje månad håller sig på ungefär samma nivåer sedan 2009, med webbläsarattacker och botnät som de största hoten, märks en nedåtgående kurva för vissa sorters skadliga program. En tydlig trend är att utnyttja sårbarheter i populära program vilket har blivit den främsta metoden för att penetrera användares datorer. Sårbarheter i produkter från Microsoft har snabbt minskat till förmån för sårbarheter i program från Adobe och Apple (Safari, QuickTime och iTunes).

Så här kan 2010 sammanfattas:

Fler attacker via P2P-nätverk
Attacker som använder P2P-nätverk för att infektera datorer med skadlig kod har ökat i antal. Kaspersky Lab uppskattar att denna sorts incidenter är den näst största i termer av infektioner, efter webbläsarattacker. Praktiskt taget alla sorters hot sprids via P2P-nätverk, såsom filvirus, falska antivirusprogram, bakdörrar och olika typer av maskar.

Partnerprogram
Så kallade partnerprogram förblir en grundläggande kommunikationsväg för cyberkriminella grupper som skapar och använder botnät. Ofta används drive-by attacker för att infektera lagliga webbsidor och användardatorer. Infekterade resurser används för svart sökmotoroptimering, distribution av uppseendeväckande länkar, distribution av adware och för att omdirigera trafik till webbsidor med pornografiskt innehåll.

Komplexa skadliga program
Under 2010 förekom inga epidemier jämförbara med Kido-masken (Conficker) vad beträffar spridningshastighet, antal angripna användare och uppmärksamhet. Däremot förekom flera incidenter som kan klassas som globala epidemier. Botnäten Mariposa, Zeus, Bredolab, TDSS, Koobface, Sinowal och Black Energy 2.0 har var för sig omfattat miljontals infekterade datorer över hela världen. De skadliga programmen har spridits via vanlig e-post, sociala nätverk och P2P-nätverk. En tydlig trend är att de mest spridda skadliga programmen tenderar att vara de mest sofistikerade. Virusskaparnas kreativitet nådde sin topp med den banbrytande masken Stuxnet.

Färre falska antivirusprogram
Användarstatistik från Kaspersky Lab visar att antalet falska antivirusprogram minskade globalt under 2010. Högst aktivitet syntes i februari-mars då runt 200 000 incidenter inträffade varje månad. I slutet av året har detta antal sjunkit med fyra gånger. Samtidigt tenderar befintliga falska antivirusprogram att rikta sig mot specifika länder som USA, Tyskland, Frankrike och Spanien.

Attacker mot iPhone och Android
Under 2010 inträffade inga större attacker riktade mot iPhone jämförbara med förra årets Ike-mask. Men det förekom ett par program riktade mot iPhone, exempelvis SpyPhone som möjliggör otillåten tillgång till information om iPhone-användarens position, intressen, vänner, lösenord, webbsökhistorik och annan data. Under året har dessutom förekommit fall där även applikationer nedladdade från Apple Store har visats medföra hot.

I september upptäckte Kaspersky Lab Trojan-SMS.AndroidOS.FakePlayer som blev det första riktiga exemplet på skadligt program för Android.

Riktade attacker mot företag
Aurora-attacken inträffade i början av 2010 och drabbade ett stort antal företag runt om i världen, inklusive Google som ansågs vara den främsta måltavlan. Incidenten medförde att allvarliga säkerhetsbrister uppdagades som kan utnyttjas för cyberspionage och stöld av konfidentiell kommersiell data. Den omskrivna Stuxnet-masken, som bland annat angrep en kärnkraftsanläggning i Iran, visade hur gränsen mellan den virtuella och verkliga världen blir allt mer diffus vad gäller säkerhet.

Digitala certifikat
Digitala certifikat och signaturer hjälper tillverkare av IT-säkerhetsprodukter att minska antalet skenträffar och spara systemresurser när en användardator skannas efter virus. Händelser under 2010 har visat att cyberbrottslingar kan komma över digitala certifikat på lagligt vis, precis som vilken programtillverkare som helst. Med en certifieringsnyckel kan cyberbrottslingar enkelt förse sina skadliga program med en digital signatur, vilket gör att programmet kan hindras från att upptäckas.

Så blir 2011
I Kaspersky Lab prognos för IT-säkerhetsområdet 2011 har man valt att dela in troliga trender i tre kategorier: vilka metoder som används, vilka upphovsmännen är, samt nätattackernas mål.

Metoder
Vilka metoder som används beror inte på vem som ligger bakom nätattacken eller vilket syftet är. Metoden avgörs av de tekniska möjligheterna hos de operativsystem, webbtjänster och enheter vi använder oss av på jobbet och fritiden idag. Några trender är:

– Sårbarheter i populära program från Microsoft, Adobe, Apple med flera kommer att fortsätta utnyttjas. Inte minst därför att cyberbrottslingar har blivit extremt snabba på att utnyttja dessa säkerhetshål. De så kallade zero-day attackerna (attacker som utnyttjar sårbarheter som inte är allmänt kända och för vilka säkerhetsuppdateringar ännu inte finns) kommer att bli fler.
– Stöld av nätbanksuppgifter, spam, DDoS-attacker, utpressning och bedrägerier kommer sannolikt att fortsätta utgöra den främsta inkomstkällan för cyberbrottslingar.
– En ökning av antalet hot riktade mot 64-bitars plattformar. Nya sorters attacker mot mobila enheter och operativsystem kommer också att inträffa, främst mot Android.
– Fler attacker mot användare av sociala nätverk. Majoriteten av attackerna kommer att använda sårbarheter och genomföras via webbläsare.

Upphovsmän
Stuxnet-masken var en skrämmande avvikelse från det vanliga, som tydligt visade att moraliska och tekniska gränser nu har överskridits. Attacken var en väckarklocka för IT-säkerhetsindustrin som insåg Stuxnets komplexitet. Det är till och med möjligt att program som Stuxnet kan användas av underrättelsetjänster och kommersiella organisationer. Även om denna sorts attacker inte kommer att inträffa lika ofta som traditionella attacker kommer de förmodligen vara väsentligt svårare att upptäcka.

Mål
Det huvudsakliga målet med den sorts attacker beskrivna ovan kommer inte att vara sabotage, som i fallet med Stuxnet, utan att komma över information. Moderna skadliga program syftar främst till att stjäla användarkonton, oavsett om det handlar om nätbanker, e-post eller sociala nätverk. Kaspersky Lab förutser en ny sorts spionprogram under 2011 – Spyware 2.0 – skapade för att stjäla allt. Programmen samlar in all information de kan komma över om användaren: position, arbete, vänner, inkomst, familj, hårfärg, ögonfärg etc. Ett sådant program kommer att undersöka varje dokument och foto på en infekterad dator. Syftet kan exempelvis vara att sälja informationen till spammare och mindre nogräknade marknadsförare.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *