Fie că a fost vorba despre "hacktivism" sau despre malware pentru Mac, în 2011 incidentele de securitate IT au depăşit orice aşteptări, conform unui comunicat de presă remis redacţiei. Experţii Kaspersky Lab au realizat o selecţie a celor mai importante tendinţe din ultimele 12 luni şi au subliniat principalele inovaţii în ceea ce priveşte securitatea IT. Privind retrospectiv aceste evenimente, este uşor de prevăzut ce va aduce anul 2012.
"Am selectat aceste incidente deoarece indică marii "actori" ai anului 2011, care vor continua cu siguranţă să aibă un rol important în filmul evenimentelor de securitate cibernetică din 2012", a afirmat Costin Raiu, Director of Global Research & Analysis Team în cadrul Kaspersky Lab şi autorul acestei selecţii.
"Aceştia sunt: grupurile de "hacktivism"; companiile de securitate informatică; ameninţarea avansată persistentă (APT), sub forma super-puterilor ce se luptă între ele cu ajutorul armelor cibernetice; marile companii dezvoltatoare de software şi jocuri, cum ar fi Adobe, Microsoft, Oracle şi Sony; autorităţile; infractorii cibernetici tradiţionali; Google - prin intermediul sistemului de operare Android şi Apple cu sistemul de operare Mac OS X. Aceştia vor juca roluri importante pe scena securităţii IT şi anul acesta", a mai menţionat Raiu.
Evenimentele menţionate de comunicat sunt:
• 1. Hacktivism-ul
Amploarea "hacktivism-ului" în 2011 indică o tendinţă care se va menţine cu siguranţă şi anul acesta. Grupuri precum Anonymous, LulzSec sau TeaMp0isoN au fost implicate în acţiuni împotriva băncilor, a guvernelor, a companiilor de securitate şi a principalilor producători de software.
• 2. Atacul asupra HBGary Federal
• 3. "Ameninţarea persistentă avansată"
Deşi mulţi experţi în securitate nu agreează acest termen, "ameninţarea persistentă avansată" şi-a făcut loc în presă şi a ajuns foarte popular în urma unor incidente ca breşa de securitate de la firma RSA sau a incidentelor "Night Dragon", "Lurid" sau "Shady Rat".
• 4. Atacurile asupra Comodo şi DigiNotar
• 5. Stuxnet şi Duqu
În luna iunie 2010, cercetătorul Sergey Ulasen din cadrul companiei belaruse VirusBlokada, a descoperit un program periculos, care părea să utilizeze certificate furate pentru a semna driver-ele şi un exploit de tip 0-day care utiliza fişiere de tip .lnk, pentru a se răspândi. Acest malware a devenit cunoscut la nivel mondial sub denumirea Stuxnet, un "vierme" care a fost dezvoltat special pentru a sabota programul nuclear al Iranului.
În luna august a anului trecut, laboratorul de cercetare ungar "CrySyS" a descoperit troianul Duqu. Iniţial, nu era clar modul în care Duqu îşi infecta ţintele. Ulterior, s-a stabilit că Duqu penetra sistemele vizate prin intermediul unor documente Microsoft Word, care exploatau vulnerabilitatea CVE-2011-3402. Obiectivul acestui troian era diferit faţă de cel al lui Stuxnet, acesta fiind utilizat pentru a pătrunde într-un sistem şi de a "extrage" informaţii în mod sistematic. Arhitectura complexă şi numărul mic de victime au făcut ca Duqu să rămână nedetectat timp de ani de zile. Primele dovezi ale activităţii troianului par să dateze din august 2007.
Duqu şi Stuxnet sunt printre cele mai sofisticate instrumente utilizate în războiul cibernetic şi indică începerea unei ere de "război rece", caracterizată de lupta între superputerile mondiale, fără limitările unui război "real".
• 6. Atacul asupra Sony PlayStation Network
Pe 19 aprilie 2011, compania Sony a descoperit că PlayStation Network (PSN) fusese atacată de hackeri. Iniţial, compania a fost reticentă în a explica ce se întâmplase şi a susţinut că serviciul, care fusese supendat pe 20 aprilie, urma să redevină funcţional în următoarele zile. Abia pe 26 aprilie, compania a recunoscut că informaţiile personale ale utilizatorilor fuseseră furate, inclusiv numere de carduri de credit. În 2011, 77 de milioane de nume de utilizatori şi 2.2 milioane de numere de carduri au ajuns să fie considerate o "pradă" normală.
• 7. Închiderea reţelelor de tip botnet şi lupta împotriva criminalităţii cibernetice
În timp ce hackerii din cazul PSN au rămas necunoscuţi, 2011 a fost cu siguranţă un an nefast pentru infractorii cibernetici, care au fost descoperiţi şi arestaţi de către forţele de ordine din toată lumea. Câteva exemple sunt ZeuS, DNSChanger, Rustock, Careflood şi botnetul Kelihos. Aceasta indică o tendinţă mondială de împiedicare a infractorilor, indicându-le celor care încă nu au fost prinşi că acţiunile lor nu sunt lipsite de consecinţe.
• 8. Malware pentru Android
Anul trecut, sistemul de operare Android a devenit din ce în ce mai cunoscut ca o fiind ţintă vulnerabilă în faţa malware-lui creat special pentru a-i exploata punctele slabe. Câţiva dintre factorii care contribuie la popularitatea Android-ului ca ţinta pentru infractorii cibernetici sunt uriaşa sa popularitate, informaţiile disponibile gratuit despre platformă şi monitorizarea defectuoasă a Google Market, care face posibilă încărcarea de programe cu caracter maliţios.
• 9. Incidentul CarrierIQ
• 10. Malware pentru sistemul de operare Mac
Anul 2011 a fost unul nefast pentru proprietarii de Mac, având în vedere distribuirea prin tehnici de tip black-hat SEO a unor produse antivirus false ca MacDefender, MacSecurity, MacProtector sau MacGuard. Apărute în luna mai a anului trecut, acestea au devenit populare în scurt timp. În plus, utilizatorii de Mac au fost afectaţi de atacurile din partea familiei de Troieni DNSChanger, identificată pentru prima dată în 2007, care infectează sistemul, modifică setările DNS şi se dezinstalează. Ulterior, infractorii utilizează comunicarea prin intermediul DNS pentru a determina victima să acceseze website-uri false sau pentru a face bani ilegal prin tehnici de tip "click fraud". Aceste incidente demonstrează că malware-ul pentru Mac este la fel de real ca şi cel pentru PC-uri.