Ο Μακιαβέλι είχε πει κάποτε: «Όποιος επιθυμεί να προβλέψει το μέλλον πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί». Κοιτάζοντας λοιπόν πίσω, στις τάσεις του 2011 για την ασφάλεια του κυβερνοχώρου, μπορούμε να πάρουμε μια ιδέα για το τι να περιμένουμε στο μέλλον. Πώς θα περιγράφατε λοιπόν το περασμένο έτος όσον αφορά την ασφάλεια του κυβερνοχώρου και ποιες τάσεις πιστεύετε ότι θα διατηρηθούν και μέσα στο 2012; Υπάρχουν κάποιες σκέψεις που επικρατούν..
Πρώτα απ' όλα, το 2011 ίσως μείνει στη μνήμη μας ως το έτος που έθεσε τις βάσεις για τον διάδοχο του περιβόητου Stuxnet. Μία ακόμη τοποθέτηση είναι ότι το 2011 θα μείνει στην ιστορία ως το έτος της απειλής για τις φορητές συσκευές, μιας και το κίνημα malware για τις φορητές συσκευές μπορούμε να πούμε ότι εδραιώθηκε. Τέλος, το πιθανότερο είναι ότι το 2011 έχει συνδυαστεί στη συνείδηση όλων ως το έτος των στοχευμένων επιθέσεων, κατά τις οποίες ενεπλάκησαν ένας μεγάλος αριθμός ψευδών ψηφιακών πιστοποιητικών.
Πιστεύουμε ότι αυτά τα βασικά προβλήματα που εμφανίστηκαν κατά το 2011 θα συνεχίσουν να αναπτύσσονται και σε όλο το 2012. Ας ρίξουμε μία πιο ενδελεχή ματιά σε καθένα απ' αυτά:
Οι εξελιγμένες συνεχείς απειλές (APT) συνέχισαν να στοχοποιούν οργανισμούς βιομηχανικού ελέγχου, ενώ η ενημέρωση και υιοθέτηση προγραμμάτων CIP σημείωσε πτώση.
Μία πρόσφατη έρευνα της Symantec για το Critical Infrastructure Protection (CIP) έδειξε ότι οι εταιρείες ασχολήθηκαν λιγότερο με προγράμματα CIP φέτος σε σύγκριση με πέρυσι. Μάλιστα, μόνο το 37% των εταιριών ασχολήθηκαν αρκετά ή εξ' ολοκλήρου με αυτά τα προγράμματα σε αντίθεση με ποσοστό 56% το 2010. Δεν αποτελεί επομένως έκπληξη το γεγονός ότι η ετοιμότητα CIP σε παγκόσμια κλίμακα έπεσε κατά μέσο όρο κατά οχτώ μονάδες (60-63% εκείνων που είπαν ότι ήταν κάπως/ ιδιαίτερα προετοιμασμένοι το 2011 σε σύγκριση με 68-70% το 2010).
Σε συνδυασμό με τις πρόσφατες αποκαλύψεις σχετικά με την απειλή Duqu, τα ευρήματα της έρευνας CIP είναι ιδιαίτερα ανησυχητικά. Ο σκοπός του Duqu ήταν να συλλέξει εμπιστευτικές από εταιρείες, όπως κατασκευαστές εξαρτημάτων που συναντώνται σε περιβάλλοντα βιομηχανικού ελέγχου. Οι επιτιθέμενοι πίσω από τον Duqu αναζητούσαν πληροφορίες όπως σχέδια που θα τους βοηθούσαν να σχεδιάσουν μια μελλοντική επίθεση σε εγκαταστάσεις βιομηχανικού ελέγχου. Ο Duqu επομένως είναι ουσιαστικά ο πρόδρομος ενός μελλοντικού Stuxnet.
Σε αυτή τη φάση, δεν υπάρχει λόγος να υποθέσουμε ότι εκείνοι που ήταν πίσω από τον Duqu δεν μπόρεσαν να συλλέξουν τις πληροφορίες που αναζητούσαν. Επιπλέον, είναι πιθανόν να υπάρχουν κι άλλες παρόμοιες απειλές αναγνωριστικού τύπου και απλά να μην έχουν αποκαλυφθεί ακόμα. Συνεπώς είναι πολύ πιθανό το 2011 να δημιουργήθηκαν οι βάσεις για την επόμενη επίθεση τύπου Stuxnet.
Με την σημαντική αύξηση χρήσης των smart φορητών συσκευών, οι κίνδυνοι που τα συνοδεύουν- ειδικότερα το mobile malware και η απώλεια δεδομένων - σημείωσαν μία παράλληλη άνευ προηγουμένου αύξηση. Σύμφωνα με την Gartner, οι πωλήσεις των smart phones θα υπερβούν τα 461 εκατομμύρια ως το τέλος του έτους, ξεπερνώντας ακόμη και τις πωλήσεις υπολογιστών. Μάλιστα, οι συνδυασμένες πωλήσεις smart phones και tablets θα είναι κατά 44% υψηλότερες από ό,τι η αγορά των υπολογιστών ως τα τέλη του 2011.
Αυτή η έκρηξη έχει τραβήξει την προσοχή των κυβερνο-εγκληματιών και ως αποτέλεσμα, κατά το 2011 παρατηρήθηκε σημαντική αύξηση στα κακόβουλα λογισμικά φορητών συσκευών. Είτε πρόκειται για κακόβουλο λογισμικό, που έχει απλά σαν στόχο απλά να φέρει σε δύσκολη θέση το θύμα, είτε για κακόβουλο λογισμικό με στόχο την εκμετάλλευση του λογαριασμού του θύματος ή για κακόβουλο λογισμικό με στόχο την κλοπή πληροφοριών, είναι αδιαμφισβήτητο ότι το 2011 ήταν η πρώτη χρονιά που το κακόβουλο λογισμικό για φορητές συσκευές αποτέλεσε πραγματική απειλή για εταιρείες και καταναλωτές.
Επιπλέον, παρά το γεγονός ότι το 2011 ήταν χρονιά εξωτερικής εισβολής, οι υπεύθυνοι ασφαλείας κεντρικών συστημάτων πληροφορικής έχουν ήδη στρέψει την προσοχή τους στους εσωτερικούς εισβολείς. Ο λόγος είναι η διάδοση των φορητών συσκευών, ιδιαίτερα των προσωπικών φορητών συσκευών. Τα Tablet, ιδιαίτερα, αποτελούν πηγή σοβαρής ανησυχίας, καθώς οι υπάλληλοι τα ενσωματώνουν στις εταιρικές δομές, σε ρυθμό που υπερβαίνει την ικανότητα της εταιρίας να τα διαχειριστεί και να τους προσφέρει προστασία, καθώς επίσης και να προστατεύσει τις πληροφορίες στις οποίες έχουν πρόσβαση οι υπάλληλοι μέσω αυτού του είδους των συσκευών.
Οι εταιρείες αναγνωρίζουν πλέον την αύξηση παραγωγικότητας των υπαλλήλων τους από την είσοδο των tablet συσκευών στην επιχειρηματική κουλτούρα. Αλλά μία τέτοια γρήγορη υιοθέτηση των tablet συσκευών κάνει τις εταιρείες ευάλωτες σε απώλεια δεδομένων από εσωτερικούς εισβολείς, είτε προέρχεται από κακόβουλη επίθεση, είτε όχι. Με τα tablet, η ανησυχία έχει μετατοπιστεί σε εσωτερικούς εισβολείς που είναι αόρατοι στα συστήματα πληροφορικής και αποκτούν πρόσβαση και αποστέλλουν ευαίσθητα δεδομένα, και στην περίπτωση κακόβουλων εισβολέων κλέβουν εμπιστευτικές πληροφορίες.
Καταγραφή εξάπλωσης του κυβερνο-εγκλήματος από τον εγκληματικό υπόκοσμο προς το προσωπικό των επιχειρήσεων, η οποία ενισχύθηκε από την αύξηση των στοχευμένων επιθέσεων.
To Intelligence Report Νοεμβρίου της Symantec δείχνει ότι οι στοχευμένες επιθέσεις κυριαρχούν το 2011. Μεγάλες επιχειρήσεις, με περισσότερους από 2.500 υπαλλήλους, δέχτηκαν τον μεγαλύτερο αριθμό επιθέσεων, με μέσο όρο 36,7 στοχευμένων επιθέσεων να αποτρέπονται σε καθημερινή βάση.
Αντίθετα, οι μικρομεσαίες επιχειρήσεις, με λιγότερους από 250 υπαλλήλους, δέχτηκαν και απέτρεψαν κατά μέσο όρο 11,6 στοχευμένες επιθέσεις καθημερινά για την ίδια περίοδο.
Ο αυξανόμενος αριθμός των στοχευμένων επιθέσεων εξηγείται εν μέρει από το ανταγωνιστικό πλεονέκτημα που αποκτούν οι εταιρείες από την εκμετάλλευση ψηφιακής κατασκοπείας για να υποκλέψουν ευαίσθητες, εμπιστευτικές πληροφορίες από τους ανταγωνιστές τους. Φανταστείτε για παράδειγμα μία εταιρεία, η οποία ετοιμάζεται να επενδύσει δισεκατομμύρια δολάρια σε μία νέα χημική παραγωγική μονάδα και η οποία επιτίθεται κατά των ανταγωνιστών της, για να συλλέξει πληροφορίες και να εξασφαλίσει ανταγωνιστικό πλεονέκτημα. Είναι πολύ πιθανό ένα παρόμοιο σενάριο να εκτυλίχθηκε πρόσφατα.
Η Symantec πρόσφατα ανακάλυψε μία σειρά επιθέσεων, με κωδικό όνομα Nitro, που στόχευε κατά κύριο λόγο οργανισμούς που δραστηριοποιούνταν στην έρευνα, την ανάπτυξη και παραγωγή χημικών και προηγμένων υλικών. Επιβεβαιώθηκε ότι συνολικά 29 εταιρίες στον τομέα των χημικών και 19 ακόμη εταιρίες, κυρίως στον τομέα της άμυνας είχαν γίνει στόχος της επίθεσης. Ο σκοπός των επιθέσεων ήταν πρωτίστως η συλλογή εμπιστευτικών πληροφοριών, όπως σχέδια, τύποι και διαδικασίες παραγωγής.
Οι high-profile εισβολές σε παρόχους Πιστοποιητικού Secure Sockets Layer (SSL) και οι απειλές κακόβουλου λογισμικού με κατάχρηση SSL πιστοποιητικών ήταν σημαντικό θέμα το 2011, οδηγώντας στην λήψη μέτρων ασφαλείας από τις Αρχές Πιστοποίησης SSL (CA) και τους ιδιοκτήτες ιστοσελίδων για προστασία και των ίδιων και των πελατών τους.
Η εκτεταμένη δημοσιότητα κι η δημόσια οργή σχετικά με παραβιάσεις πιστοποιητικών SSL, όπως συνέβη με τις DigiNotar και Comodo έφτασαν σε ιδιαίτερα υψηλά επίπεδα το 2011. Οι απειλές κακόβουλου λογισμικού προέρχονταν κυρίως από πηγές που χρησιμοποιούσαν Πιστοποιητικά SSL και τα οποία εν συνεχεία εκλάπησαν από κυβερνο-εγκληματίες.
Αυτή η κατάσταση οδήγησε επιχειρήσεις και καταναλωτές στην απαίτηση καλύτερων επιπέδων ασφάλειας SSL, πιέζοντας τις Αρχές Πιστοποίησης και τους ιδιοκτήτες ιστοσελίδων στην αύξηση της προστασίας από παραπλάνηση, κακόβουλο λογισμικό και κακόβουλης διαφήμισης. Η δημοτικότητα των φορητών συσκευών και ο πολλαπλασιασμός των υπηρεσιών cloud ενδοεταιρικά όξυνε περαιτέρω τα πιθανά ευάλωτα σημεία και κατέδειξε την αυξημένη ανάγκη για αξιόπιστο, ισχυρό authentication. Οι SSL λύσεις authentication για εφαρμογές φορητών και cloud περιβάλλον άρχισαν να αποκτούν επίσης μεγαλύτερη δημοτικότητα, δεδομένου ότι αυξήθηκε και η ενημέρωση των καταναλωτών σχετικά με την ασφάλεια των δικών τους online συναλλαγών. Όλα τα παραπάνω, τροφοδότησαν συζητήσεις για τον μεγάλο αριθμό των οργανισμών που εκδίδουν πιστοποιητικά SSL χωρίς να διαθέτουν την απαιτούμενη ασφάλεια για να τα υποστηρίξουν.
Ένα άλλο θέμα που κυριάρχησε το 2011 ήταν το αν οι παραβιάσεις πιστοποιητικών SSL σηματοδότησαν την επερχόμενη παρακμή των τεχνολογιών SSL, ή ακόμη και την ίδια την εμπιστοσύνη στις online συναλλαγές. Τα δεδομένα δείχνουν ότι και οι δύο εικασίες είναι υπερβολικές. Η τεχνολογία SSL δεν ήταν ο αδύναμος κρίκος στο DigiNotar, ούτε και σε παρόμοιες παραβιάσεις: αντίθετα, οι επιθέσεις αυτές κατέδειξαν την ανάγκη των εταιρειών να ενδυναμώσουν τις υποδομές ασφαλείας και να ενισχύσουν την αντίληψη ότι οι Αρχές Πιστοποίησης πρέπει να εφαρμόσουν πρότυπα για μεγαλύτερη ασφάλεια των επιχειρηματικών λειτουργιών και των διαδικασιών authentication. Επιπλέον, αν η εμπιστοσύνη στις online συναλλαγές είχε χαθεί, κανείς δε θα χρησιμοποιούσε το διαδίκτυο, σενάριο το οποίο προφανώς δεν συμβαίνει.
Πηγή: Symantec