Hitparáda 2011: Botnety na prvním místě

Bezpečnost v novém roce bude i nadále ožehavým tématem, jedním z nebezpečí budou univerzálně zneužitelné armády zombie počítačů. Co nás čeká a nejspíš nemine?
Hitparáda 2011: Botnety na prvním místě

Konec každého roku s sebou přináší nejen bilancování uplynulých měsíců, ale také předpovědi na další období. Stejně je tomu také v oblasti počítačové a síťové bezpečnosti, vlastními predikcemi přispěla také společnosti McAfee, a sice v rámci nové studie Threat Predictions 2011. Co nás tedy podle této zprávy čeká a na co se při ochraně svého počítače a mobilních zařízení můžeme (ne)těšit?

Threat Predictions 2011 potvrzuje zvýšený zájem útočníků o sociální sítě, zločinci se zde budou pokoušet například o zneužívání služeb pro zkracování odkazů a geolokačních služeb. Informace získané z geolokačních služeb podvodníkům výrazně zjednoduší třebas cílené sociální inženýrství, protože tímto způsobem získají podrobnější informace o své budoucí oběti.

Zmíněné zkracování adres patří již delší dobu mezi oblíbené techniky útočníků, jak oběti pobídnout k návštěvě stránek, na něž by jinak jen stěží zabrousili. Jedním z oblíbených prostředků se stávají různé sociální a komunitní sítě, v nichž útočníci mohou spamovat větší množství uživatelů, v popularitě si nezadají také upravený komentářový spam. Málokdo klepne na odkaz vedoucí na již podle názvu pofiderní čínská nebo japonský server, pokud je však nebezpečná stránka schována za URL ve tvaru bit.ly/abc, podezření může být minimální. Právě v případě bit.ly si naštěstí můžete kdykoliv pomoct vložením znaku + za takto zkrácené URL a získáte detailní informace o cíli.

Nechtěné i dobrovolné útoky

Podle Threat Predictions 2011 i případ WikiLeaks a jeho mediální publicita zřejmě zvýší množství politicky motivovaných útoků, a přibude hacktivistikých pokusů. K tomu ještě musíme připočítat předpověď, že firmy všech velikostí a po celém světě budou vystaveny rostoucímu množství pokročilých a cílených útoků typu APT (advanced persistent threat), které budou směřovat proti archivům e-mailů, úložištím souborů, databázím a dalším citlivým datům/duševnímu vlastnictví firem.


Video: Jak vypadá správa botnetu?

V roce 2010 byly nejpopulárnějšími novými technologiemi a zařízeními Google Android, Apple iPhone a iPad, Foursquare, Google TV a Mac OS X. Lze předpokládat, že počítačoví zločinci se zaměří i tímto směrem. Chytré telefony se totiž stále více používají i ve firemní sféře, ale často bez odpovídajícího zabezpečení – kompromitace těchto zařízení bude představovat velkou hrozbu pro citlivá firemní data. V příštím roce se bude objevovat stále více malwaru určeného pro zařízení Apple iPhone (rizikem jsou zejména telefony „odemčené“ metodou jailbreaking) a iPad.Tyto škodlivé kódy budou stále sofistikovanější. Právě na mobilní zařízení se již koncem roku 2010 zaměřili i provozovatelé botnetu Zeus.

Botnet Zeus patří mezi nejvíce obávané sítě zotročených zombie počítačů, nejinak tomu samozřejmě bude i v blízké budoucnosti. Kromě násilím vybudovaných botnetů, kdy si útočníci armádu rozšiřují kradmým podstrčením malwaru nepříliš opatrným uživatelům, si pozornost zaslouží i případní následovníci myšlenky dobrovolných botnetů v boji za WikiLeaks. Ať už patříte mezi zastánce či odpůrce hromadného útoku pomocí volně stažitelného klienta, bude v budoucnu zapotřebí mít se na pozoru před podobnými akcemi, jelikož stát se v návalu emocí bleskově součástí botnetu nemusí přinést jen samé dobro. A navíc jde o útok jako kterýkoliv jiný, tedy každý účastník, který se dobrovolně připojí, balancuje na hraně zákona.

Rejdiště nekalých živlů

Specialitu mezi odhady nebezpečí podle zprávy Threat Predictions 2011 představuje přibývání malwaru podepsaného různými bezpečnostními certifikáty, v obvyklých případech podvrženými. Podvodníci dokážou stále účinněji maskovat odesílatele/autoraškodlivé zprávy a předstírat, že jím je někdo, koho adresát zná. Provozovatelé botnetů budou spojovat své sítě (např. Zeus a SpyEye) a tyto botnety pak zřejmě zvládnou lépe odolávat jak bezpečnostním firmám, tak i policejnímu postihu. Botnety se budou stále více soustřeďovat na získávání citlivých dat namísto rozesílání spamu.

V roce 2011 nás rozhodně nečeká o nic mírnější bezpečnostní klima, než jaké panovalo během měsíců toho uplynulého. Hlavní roli budou bohužel v klasickém síťovém světě stále hrát botnety, které se stávají univerzálně zneužitelným rizikem. Ať už jde o spam, DDoS útoky, šíření malwaru nebo cokoliv jiného, majitelé botnetů drží trumfy.

Témata článku: Bezpečnost, Zeus, Zombie, Čínské mobilní telefony, Podvržený soubor

2 komentáře

Nejnovější komentáře

  • Dr.No64 3. 1. 2011 22:24:26
    tak to se ani nedivim, ze jsou Bootnety na prvnim miste, kdyz uz i...
  • Radek Mezuláník 3. 1. 2011 12:39:07
    O botnetech a blacklistech pochybných webových stránek se můžete dočíst i...
Určitě si přečtěte

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

** Na jaké parametry se zaměřit a kde vás výrobci chtějí nachytat ** Monitory se stále více specifikují pro konkrétní určení ** Náročný hráč nebo profesionální grafik mají různé požadavky

20.  6.  2017 | Tomáš Holčík | 32

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

** Ani hry se sebelepší grafikou vás nevtáhnou tolik, jako ve virtuální realitě ** Pro sledování filmů není VR ani zdaleka ideální ** I první generace je skvělá, stále však působí jako prototyp

20.  6.  2017 | Stanislav Janů | 22

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

** Dnes se podíváme na maličkou Wi-Fi destičku Wemos D1 mini ** A připojíme k ní barometrický a teplotní shield ** Poběží na ní web a nabídne i JSON API

18.  6.  2017 | Jakub Čížek | 28

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

** Na černém trhu mohou zaměstnanci továren za kradené součástky inkasovat částku ve výši ročního platu ** Velké množství informací je vyneseno i z centrály Applu ** Díly jsou pašovány v botách, podprsenkách i odpadem

21.  6.  2017 | Stanislav Janů | 24

11 tipů, jak efektivně a přesně sledovat počasí pomocí internetu

11 tipů, jak efektivně a přesně sledovat počasí pomocí internetu

** Sledujte počasí z více zdrojů a podrobněji, přesněji tak určíte, jaké počasí vás potká na dovolené ** Na webu najdete hromadu pokročilých předpovědí počasí, ale i specializované meteorologické služby ** Vybrali jsme 14 služeb na počasí, které se vám můžou hodit

23.  6.  2017 | Jakub Čížek | 18


Aktuální číslo časopisu Computer

Bojujeme proti Fake News

Dva velké testy: fotoaparáty a NASy

Co musíte vědět o změně evropského roamingu

Radíme s výběrem základní desky