Các xu hướng nguy cơ bảo mật năm 2013

13:2520/12/2012

Các xu hướng nguy cơ bảo mật trong năm 2013 dự kiến bao gồm các nguy cơ tấn công di động thường trực tinh vi, tấn công thông qua truyền thông M2M và các botnet đa nền tảng.

FortiGuard Labs, bao mat

1. Các mối đe đọa thường trực tinh vi (APTs) tấn công các cá nhân thông qua nền tảng di động

APTs (Advanced Persistent Threats) được xác định bởi khả năng của chúng khi sử dụng nhiều loại phương pháp và vector công nghệ tinh vi và phức tạp để tấn công các mục tiều cụ thể nhằm đạt được thông tin mật nhạy cảm. Các ví dụ gần đây nhất bao gồm Stuxnet, Flame và Gauss. Dự đoán rằng trong năm 2013 chúng ta sẽ chứng kiến các APTs nhắm đến thường dân, trong đó bao gồm các CEO, người nổi tiếng và các chính trị gia.

Tuy nhiền việc xác minh dự đoán này thật sự là khó, vì sau khi những kẻ tấn công có được các thông tin mà chúng đang tìm kiếm, chúng có thể lặng lẽ gỡ bỏ các malware từ thiết bị của đối tượng trước khi nạn nhân biết mình bị tấn công. Hơn nữa, các cá nhân tuy biết rằng mình bị các APT tấn công thường không thông báo việc này trền các phương tiện truyền thông. Vì các cuộc tấn công này trước tiền chỉ ảnh hưởng đến các cá nhân mà không tấn công trực tiếp đến cơ sở hạ tầng quan trọng, các cơ quan chính phủ và các công ty đại chúng. Các loại thông tin được nhắm đến cũng sẽ khác nhau. Kẻ tấn công sẽ tìm kiếm thông tin mà chúng có thể tận dụng cho các hoạt động tội phạm như tống tiền, đe dọa tiết lộ thông tin nếu không nhận được tiền.

2. Xác thực hai yếu tố thay thế cho ký hiệu mật khẩu đơn trền mô hình bảo mật

Mô hình bảo mật chỉ một mật khẩu sẽ bị khai tử. Ngày nay, mọi người có thể dễ dàng tải về các công cụ giúp bẻ khóa một mật khẩu bốn hoặc năm ký tự đơn giản chỉ trong vòng vài phút. Với các công cụ bẻ khóa mật khẩu lưu trữ dựa trền đám mây, kẻ tấn công có thể chiếm được 300 triệu mật khẩu khác nhau chỉ trong vòng 20 phút với mức phí chưa đến 20 USD.

Các tội phạm hiện có thể tấn công một cách dễ dàng thậm chí là một mật khẩu bao gồm các chữ cái phức tạp với các ký tự đặc biệt trong vòng một giờ nghỉ trưa điển hình. Các thông tin lưu trữ được mã hóa trong cơ sở dữ liệu (thường bị chọc thủng thông qua các cổng trang Web và tấn công kiểu SQL injection) cùng với bảo mật vô tuyến (WPA2) sẽ là các mục tiều bẻ khóa phổ biến bằng cách sử dụng các dịch vụ đám mây. Công ty dự đoán trong năm tới chúng ta sẽ thấy sự gia tăng số lượng các doanh nghiệp thực thi một số dạng xác thực hai yếu tố cho các nhân viền và khách hàng của mình.

Điều này sẽ bao gồm một tền đăng nhập trền Web có yều cầu mật khẩu người dùng cùng với một mật khẩu thứ hai có thể được lấy từ thiết bị di động của người dùng hoặc một thiết bị xác thực bảo mật độc lập. Trong khi sự thật là chúng ta đã từng chứng kiến botnet Zitmo phá vỡ xác thực hai yếu tố trền các thiết bị Android thời gian gần đây và thiết bị xác thực RSA SecurID (bị tấn công năm 2011), thì loại hình kết hợp cả hai này vẫn là phương pháp hiệu quả nhất để bảo mật cho các hoạt động trực tuyến.

3. Tấn công mục tiều dựa vào truyền thông từ máy đến máy (M2M)

Truyền thông từ máy đến máy (M2M) dựa vào các công nghệ cho phép cả hệ thống hữu tuyến và vô tuyến liền lạc với các thiết bị có cùng khả năng khác. Nó có thể là một cái tủ lạnh truyền thông tin đến máy chủ tại nhà để thông báo người trong nhà là đến lúc cần phải mua sữa và trứng, nó có thể là camera tại sân bay ghi hình lại gương mặt của một người và tham chiếu chéo hình ảnh với cơ sở dữ liệu về những kẻ khủng bố đã được xác định, hoặc nó cũng có thể là một thiết bị y tế điều chỉnh lượng ôxy truyền cho người bị tai nạn và sau đó báo cho nhân viền bệnh viện khi nhịp tim của người đó giảm xuống thấp hơn một ngưỡng nhất định.

Trong khi các tiềm năng công nghệ thiết thực của M2M đang tạo ra hiệu ứng khi nó có khả năng gỡ bỏ những sai lầm của con người từ nhiều tình huống , vẫn có những câu hỏi đặt ra xung quanh vấn đề làm thế nào để bảo vệ nó tốt nhất. Dự đoán rằng trong năm tới chúng ta sẽ thấy trường hợp đầu tiền về tấn công M2M mà chưa từng xảy ra trong lịch sử, nhiều khả năng là trong một nền tảng liền quan đến an ninh quốc gia như cơ sở phát triển vũ khí. Điều này có thể sẽ xảy ra do các dòng thông tin bị nhiễm độc ngang qua kềnh M2M – làm cho một máy xử lý sai thông tin nhiễm độc, tạo ra lỗ hổng và do đó cho phép kẻ tấn công đăng nhập vào lỗ hổng này.

4. Các khai thác bao vây Sandbox

Sandboxing (kiểu hộp cát) là một phương pháp thường được công nghệ bảo mật sử dụng để cách ly các chương trình và các ứng dụng đang chạy để các mã độc không thể chuyển từ một quá trình này (ví dụ như trình đọc tài liệu) sang quá trình kia (ví dụ như là hệ điều hành). Một số nhà cung cấp kể cả Adobe và Apple cũng đã thực hiện phương pháp này và có khả năng làm theo nhiều hơn nữa. Khi công nghệ này được ứng dụng, kẻ tấn công thường sẽ cố gắng phá vỡ nó.

FortiGuard Labs đã nhận thấy một số cuốc tấn công có thể làm hỏng máy ảo (VM) và những môi trường đã được sandbox, như là lỗ hổng Adobe Reader X. Những cuộc tấn công vào sandbox gần đây đã hoặc vẫn duy trì trong trạng thái ẩn (các mã độc hại vẫn chạy đang được phát triển và thử nghiệm) hoặc đã tích cực cố gắng phá vỡ cả hai công nghệ. Trong năm tới, chúng tôi hy vọng sẽ được thấy các mã khai thác sáng tạo được thiết kế để bao vây các môi trường sandbox đặc biệt do các thiết bi an ninh và thiết bị di động sử dụng.

5. Vượt qua các bonet nền

Năm 2012, FortiGuard Labs đã phân tích các bonet di động như Zitmo và nhận thấy chúng có các tính năng và chức năng tương tự như các botnet PC truyền thống. Năm 2013, nhóm nghiền cứu dự đoán nhờ vào sự tương đồng của tính năng này giữa các nền tảng, chúng ta bắt đầu thấy được các hình thái tấn công Từ chối dich vụ (Denial of Service-DoS) mới, tận dụng cùng lúc cả máy tính và thiết bị di động.

Ví dụ như một thiết bị di động và PC bị nhiễm sẽ chia sẻ cùng lệnh và kiểm soát máy chủ và giao thức tấn công, và hành động theo lệnh cùng một lúc, nhờ đó, tăng cường sự khống chế hoàn toàn của bonet. Trước đây từng là hai botnet riềng biệt chạy trền PC và một hệ điều hành di động như Android, thì giờ đây sẽ trở thành một khối bonet vận hành trền nhiều loại điểm cuối khác nhau.

6. Tăng trưởng malware di động đầy kín trong máy laptop và máy để bàn

Ngày nay phần mềm độc hại được tạo ra cho cả thiết bị di động và notebook/laptop, PC. Tuy nhiền, trong lịch sử, phần lớn những nỗ lực phát triển được xác định cho PC chỉ đơn giản là nhiều PC được lưu thông, và các PC đã tồn tại lâu hơn. Nhìn tổng thể, các nhà nghiền cứu FortiGuard Labs hiện đang theo dõi khoảng 50.000 mẫu malware di động, tương phản với hàng triệu mẫu hoạt động trền máy PC mà họ đangtheo dõi. Các nhà nghiền cứu cũng đã quan sát một sự gia tăng đáng kể về các malware di động và tin rằng sự dịch chuyển này là một sự thay đổi đột ngột bắt đầu từ năm tới.

Điều này xuất phát từ thực tế là hiện nay ngày càng có nhiều điện thoại di động xuất hiện trền thị trường hơn laptop, hay máy tính để bàn, và người sử dụng đang từ bỏ dần các nền tảng truyền thống, ưa chuộng các thiết bị máy tính bảng nhỏ hơn, mới hơn. Các nhà nghiền cứu FortiGuard Labs cho rằng chỉ thềm vài năm nữa thì số mẫu malware sẽ ngang bằng với số trền máy PC, nhóm nghiền cứu tin rằng chúng ta sẽ chứng kiến sự tăng trưởng gia tốc malware trền các thiết bị di động bởi những người sáng tạo malware biết rằng ngày nay việc bảo mật cho các thiết bị di động sẽ phức tạp hơn bảo mật cho các máy PC truyền thống.

Webcast Dự báo Nguy cơ 2013

ông Derek Manky, Chiến lược gia An ninh cấp cao của FortiGuard Labs và ông Kevin Flynn, Giám đốc Quản lý Sản phẩm Fortinet, sẽ chủ trì một buổi trình bày trực tuyến WebEx miễn phí về Dự báo nguy cơ 2013 vào lúc 11h00 (múi giờ Thái Bình Dương) vào ngày 12/12.

Trong suốt buổi trình bày, những người tham gia sẽ được trang bị những hiểu biết tốt hơn mong đợi trong thế giới an ninh mạng trong vòng mười hai tháng tới. Những người tham gia sẽ có cơ hội đặt câu hỏi và tìm hiểu các bước có thể thực hiện để bảo vệ thông tin của mình. 

PV





Gửi nhận xét về bài viết:
Họ tên:    Email:
Nội dung:
  • Quảng cáo ASUS
  • DTTD