Hitparáda 2011: Botnety na prvním místě

Bezpečnost v novém roce bude i nadále ožehavým tématem, jedním z nebezpečí budou univerzálně zneužitelné armády zombie počítačů. Co nás čeká a nejspíš nemine?
Hitparáda 2011: Botnety na prvním místě

Konec každého roku s sebou přináší nejen bilancování uplynulých měsíců, ale také předpovědi na další období. Stejně je tomu také v oblasti počítačové a síťové bezpečnosti, vlastními predikcemi přispěla také společnosti McAfee, a sice v rámci nové studie Threat Predictions 2011. Co nás tedy podle této zprávy čeká a na co se při ochraně svého počítače a mobilních zařízení můžeme (ne)těšit?

Threat Predictions 2011 potvrzuje zvýšený zájem útočníků o sociální sítě, zločinci se zde budou pokoušet například o zneužívání služeb pro zkracování odkazů a geolokačních služeb. Informace získané z geolokačních služeb podvodníkům výrazně zjednoduší třebas cílené sociální inženýrství, protože tímto způsobem získají podrobnější informace o své budoucí oběti.

Zmíněné zkracování adres patří již delší dobu mezi oblíbené techniky útočníků, jak oběti pobídnout k návštěvě stránek, na něž by jinak jen stěží zabrousili. Jedním z oblíbených prostředků se stávají různé sociální a komunitní sítě, v nichž útočníci mohou spamovat větší množství uživatelů, v popularitě si nezadají také upravený komentářový spam. Málokdo klepne na odkaz vedoucí na již podle názvu pofiderní čínská nebo japonský server, pokud je však nebezpečná stránka schována za URL ve tvaru bit.ly/abc, podezření může být minimální. Právě v případě bit.ly si naštěstí můžete kdykoliv pomoct vložením znaku + za takto zkrácené URL a získáte detailní informace o cíli.

Nechtěné i dobrovolné útoky

Podle Threat Predictions 2011 i případ WikiLeaks a jeho mediální publicita zřejmě zvýší množství politicky motivovaných útoků, a přibude hacktivistikých pokusů. K tomu ještě musíme připočítat předpověď, že firmy všech velikostí a po celém světě budou vystaveny rostoucímu množství pokročilých a cílených útoků typu APT (advanced persistent threat), které budou směřovat proti archivům e-mailů, úložištím souborů, databázím a dalším citlivým datům/duševnímu vlastnictví firem.

Klepněte pro větší obrázek
Video: Jak vypadá správa botnetu?

V roce 2010 byly nejpopulárnějšími novými technologiemi a zařízeními Google Android, Apple iPhone a iPad, Foursquare, Google TV a Mac OS X. Lze předpokládat, že počítačoví zločinci se zaměří i tímto směrem. Chytré telefony se totiž stále více používají i ve firemní sféře, ale často bez odpovídajícího zabezpečení – kompromitace těchto zařízení bude představovat velkou hrozbu pro citlivá firemní data. V příštím roce se bude objevovat stále více malwaru určeného pro zařízení Apple iPhone (rizikem jsou zejména telefony „odemčené“ metodou jailbreaking) a iPad.Tyto škodlivé kódy budou stále sofistikovanější. Právě na mobilní zařízení se již koncem roku 2010 zaměřili i provozovatelé botnetu Zeus.

Botnet Zeus patří mezi nejvíce obávané sítě zotročených zombie počítačů, nejinak tomu samozřejmě bude i v blízké budoucnosti. Kromě násilím vybudovaných botnetů, kdy si útočníci armádu rozšiřují kradmým podstrčením malwaru nepříliš opatrným uživatelům, si pozornost zaslouží i případní následovníci myšlenky dobrovolných botnetů v boji za WikiLeaks. Ať už patříte mezi zastánce či odpůrce hromadného útoku pomocí volně stažitelného klienta, bude v budoucnu zapotřebí mít se na pozoru před podobnými akcemi, jelikož stát se v návalu emocí bleskově součástí botnetu nemusí přinést jen samé dobro. A navíc jde o útok jako kterýkoliv jiný, tedy každý účastník, který se dobrovolně připojí, balancuje na hraně zákona.

Rejdiště nekalých živlů

Specialitu mezi odhady nebezpečí podle zprávy Threat Predictions 2011 představuje přibývání malwaru podepsaného různými bezpečnostními certifikáty, v obvyklých případech podvrženými. Podvodníci dokážou stále účinněji maskovat odesílatele/autoraškodlivé zprávy a předstírat, že jím je někdo, koho adresát zná. Provozovatelé botnetů budou spojovat své sítě (např. Zeus a SpyEye) a tyto botnety pak zřejmě zvládnou lépe odolávat jak bezpečnostním firmám, tak i policejnímu postihu. Botnety se budou stále více soustřeďovat na získávání citlivých dat namísto rozesílání spamu.

V roce 2011 nás rozhodně nečeká o nic mírnější bezpečnostní klima, než jaké panovalo během měsíců toho uplynulého. Hlavní roli budou bohužel v klasickém síťovém světě stále hrát botnety, které se stávají univerzálně zneužitelným rizikem. Ať už jde o spam, DDoS útoky, šíření malwaru nebo cokoliv jiného, majitelé botnetů drží trumfy.

Diskuze (2) Další článek: Nový Avast 5.1 je tu a šestá verze na cestě

Témata článku: Bezpečnost, Botnet, Hit, Nechtěná data, Podvržený soubor, Předpověď, Oběť, Pokročilá předpověď, Různé znaky, Zombie, Rejdiště, Čínské mobilní telefony, Uplynulý rok, Opatrný uživatel, Uplynulý měsíc, Komunitní síť, Nával, Obvyklý případ, Klasická předpověď, Zeus, Tablet apple ipad na Mall.cz


Určitě si přečtěte

Že by konečně revoluce? Nové chytré hodinky od Garminu mají průhledný solární panel

Že by konečně revoluce? Nové chytré hodinky od Garminu mají průhledný solární panel

** Chytré hodinky mají relativně malou výdrž ** Sportovní fénixy od Garminu jsou na tom ale lépe ** Poslední verze nabízí dokonce transparentní solární panel

Jakub Čížek | 56

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

** Nejmodernější český železniční tunel je prošpikovaný technologiemi ** Za tři tisíce koupíte počítač, který je překoná ** Seznamte se s Nvidia Jetson Nano

Jakub Čížek | 50

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

Vyzkoušeli jsme chytrou čínskou zásuvku Sonoff S26 za tři stovky. Nevyhořeli jsme

Vyzkoušeli jsme chytrou čínskou zásuvku Sonoff S26 za tři stovky. Nevyhořeli jsme

** Je sice z Aliexpressu, ale funguje ** Můžete ji ovládat hlasem přes Amazon Echo nebo Google Home ** Za tři stovky zautomatizuje menší 230V spotřebič

Jakub Čížek | 101



Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky