Stručnjaci za internet i informacione bezbednosti u Symantec-u predviđaju da će godina koja je upravo počela na području cyber sigurnosti obeležiti sledeći trendovi u pojedinim segmentima.
Internet stvari (Internet of Things, IoT) ne može biti uspešan ukoliko sigurnost nije sastavni deo dizajna proizvoda ili usluge. Bez sigurnosti u srži proizvoda, Internet stvari bi se mogao vrlo lako pretvoriti u Internet ranjivosti (Internet of Vulnerabilities).
Napadači koriste svaku priliku koja se otvara postojanjem sve većeg broja povezanih uređaja, pa će tako i interes napadača za napadima na IoT uređaje rasti. Broj uređaja i raznih IoT implementacija još uvek je relativno mali pa se još ne očekuju veliki napadi na korisničke uređaje – barem ne još. Međutim, moguće je da će biti povremenih manjih napada i da oni koji su već prihvatili IoT uređaje u svom okruženju moraju biti svesni moguće opasnosti.
Prvi znakovi stvarnih napada na IoT uređaje će biti napadi sa ciljem ucene (ransomware). Napadi na povezane medicinske uređaje ili automobile sa sobom mogu, pak, nositi prilično realnu sigurnosnu pretnju i očekujes se da će upravo ovi napadi pokrenuti raspravu i konačno donošenje regulative na polju odgovornosti preduzeća. Sertifikati i potpisivanje koda biće važan korak u tome da IoT uređaji postanu sigurniji ali, kako se dalje bude razvijalo ovo područje, bezbednost mora biti u samoj srži novih IoT uređaja.
Ceo industrijski sektor koji se bavi proizvodnjom povezanih uređaja može se pohvaliti velikim rastom produktivnosti ali obzirom na potencijalno velik broj novih vektora za napad, veći broj preduzeća bi mogao imati sigurnosne probleme. Prekidi u poslovanju zbog spoljnih napada ili pada IT sistema postaviće nove izazove pred industriju, ali neće biti moguće zaustaviti odlučan put ka povezivanju svih uređaja.
Zato se moraju razviti strategije za zaštitu podataka i telemetriju mogućih napada. Ugrađivanje osnovnih sigurnosnih principa u način na koji se proizvode i osmišljavaju nove tehnologije biće ključno u sledećih nekoliko godina. Bez obzira radi li se o dizajniranju pametnih gradova, infrastrukture ili robota koji će sve više preuzimati naše dnevne uloge, moramo se pobrinuti da programiranje, primena unapređenih softvera i identifikacija korisnika budu sigurni od početka do kraja. Okruženje u kom se razvijaju ove nove tehnologije mora u svojoj srži imati sve pomenute principe, i to sa jasnim ciljem – kako bismo bili sigurni da je ceo proces što je moguće sigurniji i kako bi se izbegli napadi u kasnijim fazama.
Privatnost i zaštita podataka
Bitku za privatnost potisnula je apatija korisnika i razmišljanje isključivo o praktičnosti, barem kada se govori o poslednjih nekoliko godina, a sigurnosni sektor često javnost pita koliko smo se toga spremni odreći kako bismo imali lagodan život. Budući da mobilni uređaji postaju sve rasprostranjeniji, ova će debata sasvim sigurno dostići novi vrhunac. Kako se prikuplja sve više i više podataka i kako postoji sve veća konkurencija među uređajima i sistemima, kupci, poslovni korisnici i vlade će sve češće postavljati prava pitanja: gde su moji podaci, za šta se koriste i je li ovo uopšte sigurno?
Cyber-osiguranje: osiguranje dobrog ponašanja
Uz veliki broj upada u sisteme tokom 2015. godine, osiguranje informatičkog i internet poslovanja za preduzeća i pojedince biće neizbežno. Bilo koja složenica koja počinje prefiksom cyber biće prilično česta u rečniku tokom ove godine pa je vrlo verovatno da će veliki naglasak biti stavljen na potrebu da i pojedinci i preduzeća usvoje dobre sigurnosne navike – u suprotnom mogu računati na curenje podataka i komentare poput „Govorili smo vam!“ od strane svojih osiguravača. U slučaju preduzeća, radi se o procesu, edukaciji zaposlenih i dodatnim treninzima. U slučaju privatnih korisnika, sa druge strane, radi se o tome da će više predostrožnosti morati da posvete tome šta i sa kim dele.
Zakoni vezani za privatnost otići će još jedan korak dalje
Predstojeća direktiva Evropske unije o zaštiti podataka vrlo će jasno i nedvosmisleno reformisati upravljanje prikupljenim podacima u Evropskoj uniji. Organizacije će morati da se pridržavaju novih pravila koja će određivati kako se obrađuju lični podaci i biće uvedena mnogo stroža pravila za usklađivanje s regulativom. To će predstavljati velik izazov, čak i za one koji su najbolje informisani pa se već pojavljuje zabrinutost vezana za složenost novog procesa upravljanja informacijama i sa tim povećane troškove. Međutim, ovo sve je nužno kako bi korisnici mogli iskoristiti pune potencijale Interneta i novih tehnologija, uz istovremenu primenu odgovarajućih sigurnosnih mera koje štite njihovu privatnost.
Razvoj sigurnosnih pretnji
Nejasne linije između napada koje predvode države i onih koje predvode usamljeni pojedinci.
Nivo sofisticiranosti koji smo do sada smatrali specifičnim za napade iza kojih su stajale pojedine države uskoro će moći da se vidi i kod napada koje će predvoditi pojedinci. Broj hakerskih grupa koje predvode sofisticirane napade takođe će dodatno zamutiti crta koja deli „običan“ cyberkriminal i precizno ciljane napade. Sve ćemo više svedočiti napadima iz „stvarnog sveta“ koji će se prenositi u sferu internet rata, a pritom će na površinu isplivati i novi igrači, motivisani pre svega političkim razlozima.
Posebno osmišljeni i prilagođeni napadi
Usko ciljani napadi na vladine organizacije i preduzeća biće još precizniji, a sve zbog veće profesionalnosti hakerskih grupa. Kako bi izbegle otkrivanje i kako bi zaobišle sigurnosne provere, hakerske grupe će osmisliti napade koji će biti specifični za pojedinu primenu. Svaka žrtva bi mogla biti napadana sa pojedinačnog C&C servera, korišćenjem posebno razvijenih zloćudnih programa i to uz različite vektore napada. Zbog svega toga biće mnogo teže otkriti napade jednostavnom tehnikom identifikacije indikatora kompromitovanosti sistema (Indicators of Compromise, IoC), a što je dosad bilo moguće raditi kroz dejeljenje informacija i korelaciju podataka o napadima između pojedinih preduzeća ili zemalja.
„Hakerske grupe biće sve bolje u prikrivanju svojih tragova i skretanju pažnje sa ciljeva koje nameravaju napasti. Bolje će se operativno organizovati i u pozadini će imati bolju infrastrukturu koja će im omogućiti da lakše sakriju ukradene podatke što će za posledicu imati težu identifikaciju sa napadom. Kako bi sprečile rano otkrivanje, hakerske grupe koristiće kriptovanu komunikaciju koja će se jednostavno stopiti sa uobičajenim SSL prometom informacija, dok će i uobičajene alate poput ‘trojanskih konja’ biti teško raspoznati u masi tradicionalnog cyberkriminala“, naglasio je Candid Wueest, istraživač sigurnosnih pretnji u Symantec-u.
Još više digitalnih ucena
„Prevare s elementom ucene biće sve popularnije. To je profitabilan posao, a zadatak je relativno jednostavan i omogućava osvetničku zabavu za sve one koji napade predvode zbog zadovoljstva, a ne zbog finansijske dobiti. Kriptovani ransomware biće sve rašireniji, a podatke neće biti moguće dobiti nazad bez plaćanja ucene. Takođe ćemo videti rast broja slučajeva gde ucenjivač preti javnom objavom podataka. Ovi slučajevi biće slični nedavnim aktivnostima ransomwarea Chimera ili, pak, ucenjivanjima koja su proizašla nakon slučaja Ashley Madison. U slučaju preduzeća, možemo očekivati da će ucene igrati još veću ulogu u ukupnom broju sigurnosnih kompromitovanja preduzeća. Napadači će svakako pokušati da ostvare finansijsku korist i naplate svoju ucenu pre nego što ukradene podatke objave javnosti“, procenjuje Candid Wueest, istraživač i analitičar sigurnosnih prietnji u Symantec-u.
Slabosti u mobilnom oklopu
Broj novih zloćudnih programa za Android platformu vrlo verovatno će i dalje ostati visok ili će čak i dalje rasti. Međutim preduzeća i korporativni sektor uzvratiće na ove pretnje. Kako se sve više i više mogućnosti – poput tokena za autorizaciju, korporativnih aplikacija, sistema plaćanja i drugih aplikacija – potupno seli na pametne telefone, mobilni telefoni će biti primarni cilj hakerskih napada u budućnosti. Verovatno ćemo videti još snažniji nadzor nad korišćenjem poslovnih aplikacija i fokusiranje na sprečavanje napada koji bi se realizovali otimanjem pojedinih ključnih funkcija tih aplikacija.
Velik broj sigurnosnih napada i uspešnih upada u preduzeća u 2015 godini. dokazao je organizacijama da je trenutni model koji počiva na sistemu korisničkih imena i lozinki, jednostavno loš, što znači da će morati ubrzati svoje planove da se od takvog sistema odviknu, odnosno da isti zamene drugim načinima autorizacije. Autorizacija korišćenjem dva ključa (two-factor authentication, 2FA), koja počiva ne samo na onome što pravi vlasnik prava na pristup mora da zna – poput lozinke – već i na dodatnoj informaciji koju će samo on imati – poput ključa na mobilnom telefonu – postaće još češća. Iako će krajnjim korisnicima možda biti teško da se prilagode na ove višestruke kombinacije prilikom prijave na razne sisteme, potreba za tim biće jednostavno velika i nužna.
Biometrijske metode, takođe će nastaviti da se razvijaju i dostićiće i već vrlo sofisticirana rešenja. Otisci prstiju neće biti jedino takvo rešenje, već očekujemo da ćemo videti i biometrijske potpise bazirane na elektrokardiogramu (EKG), dakle otkucajima srca, ili identifikaciji vena – taj korak će se dogoditi u trenutku kada preduzeća shvate da je prilično lako kopirati otisak prsta.