Trendrapport 2012 - DK-Cert

cert.dk

Trendrapport 2012 - DK-Cert

Status på informationssikkerhed50Med exploit kits har de internetkriminelle fået et værktøj, der giverdem mulighed for nemt at udnytte flere sårbarheder og udføre målrettedeangreb. Herved har de også fået mulighed for at fokusere påderes kerneforretning. Det kan betyde en mere målrettet indsats påudviklingen af skadelig kode, som derved blive mere robust. Samtidiggiver det mulighed for at afprøve kode målrettet et specifikt system,teknologi eller geografi, inden den benyttes i et egentligt angreb. Vi tror,at det giver anledning til udvikling af malware, som er mere målrettet,bedre til at skjule sig, vanskeligere at fjerne og generelt bedre til atudføre de opgaver, det er designet til.Et resultat af malware-udviklernes bedre muligheder for at fokusere påkoden bliver ransomware, der er målrettet smartphones. Smartphonener for mange blevet vanskeligere at undvære end computeren. Det erher vi har vores kontakter, lever det digitale liv på de sociale netværkstjenesterog besvarer e-mails relateret til både privat- og arbejdsliv.Det lægger pres på ejeren af en inficeret enhed, som kan få ham til atbetale for igen at få adgang til smartphonen. Derfor venter vi, at mobileenheder bliver mål for denne type malware. Der vil primært være taleom enheder, der benytter Android. De giver mulighed for installation afapplikationer uden om Google Play, som i øvrigt har en mindre restriktivprocedure om nye applikationer end for eksempel Apples App Store.Derudover tror vi, at værdien af de stigende mængder af data, somorganisationerne indsamler og lagrer, i stigende grad vil få de internetkriminellesfokus. Det vil ikke blot handle om fortrolige data vedrørendeorganisationernes produkter og processer, der kan have værdi forkonkurrenter eller andre, der ønsker at kopiere dem. Også informationerom organisationens kunder og ordrer kan have en værdi til målretningaf phishing og andre former for svindel. Det vil betyde en stigendemængde malware, som er målrettet enkelte organisationer og deresnøglemedarbejdere.Her tror vi, at identitetstyveri og overvågning af informationer og relationer,vi selv offentliggør på sociale medier, vil tjene som middel tilat nedbryde vores mentale forsvarsværker. Beskeder, der inddragerinformationer om os selv fra folk i vores netværk, har trods alt størretroværdighed end de åbenlyst massegenererede beskeder, vi dagligtfodres med.En udbredt genbrug af password på tværs af online tjenester, derbenytter e-mailadresser som brugernavn, gør det i mange tilfælde nemtat skaffe sig adgang. Derfor vil vi i stigende grad se identitetstyverierudført med det formål at skaffe sig adgang til ressourcer i voresnetværk. Det hvad enten det endelige mål er at skaffe sig adgang tilkreditkortinformationer eller fortrolige virksomhedsdata.HTML5 har efterhånden vundet indpas og er blevet en de-facto standardtil præsentation af video og andet interaktivt webbaseret indhold pånettet. Derfor vil det også være naturligt, at standardens muligheder formisbrug undersøges af grupperinger, der for eksempel ønsker at benytteden til spredning af malware. Sårbarheder i det fælles scripting-API kanfor eksempel udnyttes til at ramme på tværs af platforme og browsere.Vi tror derfor, at vi i fremtiden vil se angreb, der specifikt udnytterHTML5-standardens svagheder.Indførelsen af ny teknologi betyder både nye muligheder og udfordringer.Således har smart-tv-platformen og anden netopkobletforbrugerelektronik givet os ny funktionalitet, som for mange er bleveten bekvem del af hverdagen. Et smart-tv kan for eksempel installereapplikationer, streame betalingsindhold, betjenes via telefonen ogmeget mere.Desværre har teknologien også vist sig at være sårbar, og ofte er derkun ringe mulighed for selv at konfigurere og overvåge sikkerheden. Dethar tidligere vist sig, at det blot er et spørgsmål om, hvornår en giventeknologi og/eller platform opnår en kritisk masse, før det kan betalesig at udnytte den. I takt med stigende udbredelse af betalingstjenester,der benytter og lagrer data på smart-tv’et eller spilkonsollen, forudser viderfor, at de bliver genstand for angreb.Som andre elektroniske betalingsformer vil både rejsekortet og dekommende mobile betalingsløsninger i takt med udbredelsen bliveudsat for forsøg på misbrug. Det er endnu for tidligt at gætte på,hvordan et misbrug konkret vil foregå, da løsningerne endnu ikke erudviklet og/eller tilstrækkeligt udbredte. Et oplagt gæt er, at vi vil semalware målrettet de mobile betalingsplatforme, mens rejsekortet iførste omgang primært vil blive misbrugt til gratis rejser. Andre formerfor misbrug kan dog på sigt være muligt.Den samfundsmæssige afhængighed af informationsteknologi harblandt andet medført, at it er blevet en del af den kritiske infrastrukturpå linje med broer, el- og vandforsyning med mere. Således er teknologienogså blevet et potentielt mål for terror og krigsaktiviteter og indgårsom element af forsvaret både herhjemme og i udlandet.Gennem de seneste år har der været flere eksempler på proaktivecyberforsvarsaktiviteter rettet mod fjendtligsindede regimer, også ifredstid. Vi frygter derfor, at den globale optrapning af ressourcerne tilcyberkrig som vi også har set herhjemme, vil medføre infektioner ognedbrud af computere og industrianlæg i den vestlige verden. Vi venter,at virksomhederne og almindelige borgere utilsigtet kan blive berørt,som vi for eksempel så det med Stuxnet og Flame.Herunder kan du læse mere om de tendenser, vi tror vil præge voresarbejde med informationssikkerhed de kommende år. Trusselsbilledeter nemlig ikke en statisk størrelse:1. Angreb underskrevet Anonymous-bevægelsen, der skyldeslokale konflikter. Gennem de seneste år har flere vist vilje tilikke blot at indgå i den globale Anonymous-bevægelse, menogså til på lokalt plan at påtage sig rollen som internettetsretfærdighedssøgende hævner. De angreb underskrivesAnonymous-bevægelsen, som man associerer sig til. Vi tror, at derkommer flere af den type angreb, der skyldes konflikter, som kunhar lokal interesse.2. Mere robust malware som følge af exploit kits. Mange funktioner

More magazines by this user
Similar magazines