Se opp for disse!

Se opp for disse!

SANS Institute har utarbeidet en liste over de ti viktigste sikkerhetstruslene for 2008. Vi ser her nærmere på hva du bør sikre deg mot.

Det er i alt tolv sikkerhetseksperter som sammen har utarbeidet en liste over de ti viktigste områdene innenfor it-sikkerhet for dette året. Så her kan du se hva som bør prioriteres i den nærmeste tiden.

1. Sofistikerte webangrep som utnytter sårbarheter i weblesere – spesielt for tiltrodde websteder. Webangrep på weblesere fokuserer i økende grad på elementer som Flash og QuickTime – som ikke automatisk patches når weblesere oppgraderes.

Samtidig har webbaserte angrep migrert fra enkle angrep som er basert på en eller flere fremgangsmåter, til mer sofistikerte angrep som i økende grad benytter seg av ferdigpakkede angrepsmoduler som effektivt kan skjule sin last. En av disse er mpack som hevder å ha en suksessfull utnyttelsesgrad på 10 til 25 prosent når det gjelder å utnytte weblesere som besøker steder infisert med denne modulen.

Mens alt dette skjer, putter angripere kode på populære websteder hvor brukerne har en forventning av effektiv sikkerhet. Ved å plassere bedre angrepsverktøy på tiltrodde steder oppnår angriperne store fordeler på bekostning av uforsiktige besøkende.

2. Botnettene blir mer effektive. Den såkalte Storm-ormen (som i utgangspunktet ikke var noen orm i det hele tatt) startet å spre seg i januar 2007 med en e-post som sa «230 dead as storm batters Europe,» og som deretter dukket opp i ulike varianter. I løpet av en uke stod den for en av tolv infiseringer på internett, installerte rootkits og gjorde hvert infiserte system medlem av en ny type botnett.

Tidligere botnets brukte sentraliserte kommandoer og kontroll, mens Storm er basert på peer-to-peer teknologi og følgelig ingen sentral kontroller. Andre varianter har brukt meldinger med ulike emner og forbedret rootkit-muligheter. Nå i 2008 vil ulike varianter og kontinuerlig økt oppfinnsomhet holde denne ormen og andre enda mer sofistikerte ormer i toppsjiktet av trussellistene.

3. Spionasje ved hjelp av målrettet phishing øker. Det var flere store datatyverier i 2007 hvor store mengder sensitive data kom på avveie – også over landegrenser. Til tross for intens gransking vil disse angrepene ekspandere. Flere mål og flere sofistikerte løsninger vil medføre mange vellykkede angrep.

Økonomisk spionasje vil i økende grad bli mer og mer utbredt ettersom nasjonalstater bruker datatyverier for å tilegne seg fordeler i multinasjonale avtaler. Typen angrep som velges vil i stor grad være målrettede phishing-angrep med vedlegg. Her brukes det velprøvde metoder for såkalt «social engineering» for at de aktuelle brukerne skal overbevises om at vedlegget stammer fra en tiltrodd kilde. Det benyttes sårbarheter i Microsoft Office som nylig er oppdaget, samt teknikker for å snike seg forbi virussjekker.

4. Trusler for mobiltelefoner, spesielt mot iPhone og Android-baserte enheter, men også VoIP. Mobiltelefoner er i dag små datamaskiner, slik at ormer, virus og annen fiendtlig programvare vil i økende grad etablere seg også her. Googles annonsering av «android» og dannelsen av Open Handset Alliance, er starten på en ny tid for mobilindustrien.

En helt åpen mobil plattform vil lede veien for helt uforutsette sikkerhetsmareritt. Utviklingsverktøy vil gi enkel tilgang for hackere. Og disse personene følger med i timen. Angrep på VoIP-systemer er i horisonten og kan få en oppblomstring i år. VoIP-telefoner og IP-baserte PBX-er har hatt flere kjente sårbarheter. Angrepsverktøy som utnytter disse har blitt laget og er tilgjengelige på internett. Angrepsflaten for VoIP-angrep er enorm.

5. Angrep fra innsiden. Disse angrepene settes i gang av frekke ansatte, konsulenter eller midlertidige ansatte i en bedrift. Risiko i forbindelse med personer på innsiden er stor ettersom disse vanligvis har tilgang til systemer, databaser og nettverk de angriper.

Dette gir dem en tyvstart i angrepene som iverksettes. I den senere tid har det i større grad enn tidligere blitt mulig for personer å angripe både fra innsiden og fra utsiden av bedriftens nettverk. Risikoen med angripere fra innsiden (så vel som fra utsiden) har derfor økt betraktelig. Bedrifter bør få på plass tilstrekkelig forsvar mot denne typen risiko. En av de mest grunnleggende er å begrense tilgangen til kun det brukerne trenger for å utføre sine jobber.

6. Avansert identitetstyveri fra botnets. En ny generasjon identitetstyveri blir drevet av boter som blir værende på maskiner i tre til fem måneder for å samle passord, bankinformasjon, surfehistorikk, epost-adresser og andre ting. De henter nok data til å drive utpressing (for eksempel mot personer som surfer etter barneporno) og stjeler nok data slik at de kan komme seg forbi sikkerhetssjekker.

7. Tiltagende fiendtlig spionvare. Kriminelle angripere fortsetter å foredle sin fiendtlige kode, utvide sine teknikker for å skjule sin infrastruktur slik at det skal bli vanskeligere å avdekke serverne deres. I tillegg er mulighetene i de nye Storm-variantene utvidet slik at de kan oppdage etterforskernes aktiviteter.

Dette gjør at etterforskere kan få angrep rettet mot seg. Slike angrep ser ut til å bli kraftigere og mer vanlig, og hensikten er å beskytte angriperne samt gjøre etterforskningen vanskeligere. Verktøy vil også i økende grad rette seg inn mot å lure seg unna antivirus, antispionvare og antirootkit-verktøy slik at angriperens kontroll over maskiner skal kunne opprettholdes så lenge som mulig. Oppsummert vil fiendtlig programvare klore seg bedre fast og bli vanskeligere å få bort.

8. Utnytter web-applikasjoner. Store andeler av web-steder har i dag sårbarheter som åpner for skripting, SQL-injisering og andre kjeltringstreker som stammer fra programmeringsfeil. Frem til 2007 var det få kjeltringer som utnyttet disse stedene ettersom andre faktorer mer trolig ville lede til fordeler i uautorisert økonomisk- eller informasjonsmessig tilgang.

Fremskritt for XSS og andre angrep har vist at kriminelle på jakt etter økonomiske fordeler, kan utnytte sårbarheter som kommer av programmeringsfeil for å misbruke viktige bedrifter. Web 2.0-applikasjoner er sårbare ettersom brukergenerert data ikke kan stoles på; ditt skript som kjører i brukerens webleser vil fremdeles baseres på brukernes data. Nå i 2008 vil web 2.0-sårbarheter knyttes til mer tradisjonelle programmeringsfeil og angrep på web-applikasjoner vil vokse mye.

9. Mer sofistikert «Social Engineering». Blandede tilnærminger vil forsterke omfanget til langt flere angrep. Eksempelvis blir suksessen til phishing radikalt øke ved å først stjele bruker-IDer ved hjelp av andre teknologier. Brukere av Salesforce.com ble målet for en phishing-basert epost. Brukere av Monster.com ble utsatt for en epost som hadde jobb å tilby. Selv om den ikke er målrettet, så blir hendelsesbasert phishing mer sofistikert.

Vi vil også se økning i svindel når det gjelder skjemaer. Valget i USA bringer for eksempel med seg en rekke overskrifter. Nye botnets sikter seg inn mot de som er interesserte i politikk, og som ikke har oppgraderte systemer. Et annet område av blandet phishing kombinerer epost og VoIP. En innkommende epost som tilsynelatende stammer fra et kredittkortselskap ber mottakeren om å reautorisere sine kort ved å ringe et bestemt nummer. Nummeret leder dem (via VoIP) til et automatisert system i utlandet. Her blir man så overbevisende spurt om detaljene for kortet.

10. Angrep infiserer forbrukerenheter som USB-minnepinner, GPS-systemer, fotorammer og så videre. Helt uvitende blir utsalgssteder distributører av fiendtlig programvare. Enheter med USB-tilkoblinger og cd-er som kommer med slike enheter kommer noen ganger sammen med fiendtlig programvare som infiserer brukernes maskiner, og forbinder dem til botnets.

Også mer måltrettede angrep benytter seg av samme fremgangsmåte. Her er det deltakere på konferanser og andre arrangement som får en USB-minnepinne og cd som angivelig kun skal inneholde presentasjoner. Her finner man imidlertid også en økende utbredelse av fiendtlig programvare.

Les om:

Sikkerhet