2010 a fost un an al atacurilor de securitate complexe si directionate
Pe baza informatiilor colectate prin cercetarea vulnerabilitatilor facute publice, precum si din monitorizarea si analiza a mai mult de 150.000 de evenimente de securitate pe secunda in fiecare zi a anului 2010, observatiile-cheie ale echipei IBM X-Force au inclus:
– Peste 8.000 de vulnerabilitati noi au fost descoperite, o crestere cu 27% fata de 2009. Lansarea de exploituri publice au crescut, de asemenea, cu 21% in 2010 fata de 2009. Aceste informatii arata ca mediul amenintarilor informatice se extinde, iar atacurile complexe sunt in crestere;
– Cresterea istoric de mare a volumului de spam s-a stabilizat pana la sfarsitul anului 2010. Acest lucru arata ca spammerii se concentreaza ca mesajele spam sa treaca de filtrele de securitate, nu doar pe numarul mesajelor;
– Desi, per total, au existat mult mai putine atacuri de tip phishing in raport cu anii anteriori, „spear phishing”, o tehnica de atac mai directionata, a crescut in importanta in 2010. Acest lucru indica faptul ca infractorii cibernetici s-au concentrat pe calitatea atacurilor, si mai putin pe cantitatea acestora;
– Pe masura ce a crescut adoptarea de smartphone-uri si alte dispozitive mobile, departamentele IT de securitate au incercat sa determine modul corect de a introduce aceste retele in mod sigur in retelele corporative. Desi atacurile impotriva dispozitivelor mobile de ultima generatie nu au fost larg raspandite in 2010, informatiile din raportul IBM X-Force au aratat o crestere a vulnerabilitatilor si exploiturilor care vizeaza aceste dispozitive.
„Incepand de la Stuxnet, botneturi Zeus pana la exploituri pentru dispozitive mobile, o varietate de metodologii de atac apare in fiecare zi”, a declarat Tom Cross, Manager Threat Intelligence, IBM X-Force. „Atacurile directionate numeroase din 2010 identifica o gama complexa de infractori cibernetici, care pot fi bine-finantati si opereaza cu informatii nemaicunoscute in domeniul vulnerabilitatilor de securitate. Ramanerea in fata acestor amenintari si dezvoltarea de aplicatii software si servicii sigure nu a fost niciodata mai esentiala.”
Odata cu raportul de anul acesta, IBM inaugureaza IBM Institute for Advanced Security in Europa pentru a combate cresterea amenintarilor de securitate in regiune. Raportul IBM X-Force a precizat ca in 2010, aproape un sfert din toate e-mailurile de tip phishing financiar au fost asupra bancilor din Europa. De asemenea, raportul a identificat Marea Britanie, Germania, Ucraina si Romania printre primele 10 tari de pe raza carora au fost trimise mesaje spam in 2010. Acest Institut se alatura predecesorului sau din Washington, D.C., concentrat asupra clientilor din Statele Unite.
O noua sectiune in Raportul IBM X-Force Tendinte si Riscuri este dedicata tendintelor de securitate si celor mai bune practici pentru tehnologiile emergente destinate dispozitivelor mobile si mediului cloud computing.
Cloud Computing
Raportul a evidentiat o schimbare in perceptia asupra securitatii cloud, pe masura ce adoptarea mediului cloud a continuat sa evolueze iar informatiile despre aceasta tehnologie emergenta au crescut. Deoarece securitatea este considerata un inhibitor asupra adoptarii mediului cloud, furnizori de medii cloud trebuie sa castige increderea clientilor. Acest lucru se realizeaza prin furnizarea unei infrastructuri care este sigura, detine capabilitati de securitate incorporate, si satisface cerintele aplicatiilor ce vor rula in mediul cloud. Pe masura ce activitati importante adopta mediul cloud, capabilitatile de securitate vor deveni mai complexe. In timp, IBM estimeaza ca piata va forta mediul cloud sa ofere acces la capabilitati de securitate si expertiza mai eficiente decat implementarile la sediul clientilor. Acest lucru poate atrage intrebari cu privire la securitatea mediului cloud, iar interesul crescut asupra securitatii poate deveni un accelerator al adoptarii mediului cloud, si nu un inhibitor.
Dispozitive mobile
Organizatiile sunt din ce in ce mai preocupate de implicatiile de securitate ale dispozitivelor mobile personale folosite de catre angajati. Organizatiile trebuie sa asigure controlul asupra datelor lor, indiferent de locatia datelor, aici incluzand smartphone-uri aflate in proprietatea angajatilor sau emise de catre companie. In 2010, raportul IBM X-Force a inregistrat cresteri in volumul de vulnerabilitati ale dispozitivelor mobile, precum si divulgarea de exploituri care le afecteaza. Dorinta de a debloca dispozitivele mobile a motivat distributia de coduri de tip exploit ce au fost folosite in atacuri. Cu toate acestea, malware-ul nu este prezent pe ultima generatie de dispozitive mobile si cei mai multi profesionisti IT observa datele stocate pe ele si modul in care datele pot fi utilizate in mod abuziv sau sterse deoarece prezinta riscuri de securitate asociate cu aceste dispozitive. Potrivit raportului IBM X-Force, cele mai bune practici de securitate a dispozitivelor mobile se dezvolta oferind capabilitati de protectie cu parola si pe baza criptarii datelor.
Tendintele suplimentare evidentiate în raport au inclus:
Noua fata a infractionalitatii cibernetice
Din punct de vedere al securitatii, 2010 este un an marcat de unele dintre cele mai directionate si complexe atacuri efectuate pana acum in industrie. De exemplu, viermele Stuxnet a demonstrat ca riscul de atacuri impotriva sistemelor de control industrial extrem de specializate nu este doar teoretic. Aceste tipuri de atacuri prezinta nivelul ridicat de organizare si finantare din spatele spionajului si sabotajului informatic, ce continua sa ameninte o varietate mare de retele publice si private.
Scadere semnificativa a atacurilor de tip phishing
Daca mediul IT de securitate cauta un plus in 2010, profesionistii din domeniu ar trebui sa ia in considerare declinul atacurilor de tip phishing. Desi au mai avut loc atacuri de tip phishing, volumul maxim de e-mailuri tip phishing in 2010 a fost mai mic decat un sfert din volumele maxime inregistrate in ultimii doi ani. Acest lucru poate indica o schimbare catre alte metodologii, mai profitabile de atac, cum ar fi „botnet” si atacuri asupra ATM-urilor. In ciuda acestui declin, spear phishing, o tehnica de atac mai directionata, a crescut in importanta in 2010, pe masura ce e-mailurile meticulos redactate avand atasamente malitioase sau link-uri au devenit unele dintre semnele distinctive ale atacurilor complexe lansate asupra retelelor companiilor.
Volumul de mesaje spam a atins maximul, apoi s-a stabilizat
In 2010, volumul de spam a crescut dramatic, ajungand la cel mai inalt nivel din istorie. Cu toate acestea, cresterea volumului s-a stabilizat pana la sfarsitul anului. De fapt, pana la sfarsitul anului, spammerii au parut ca au luat vacanta, volumul de spam scazand cu 70% inainte de Craciun, dar revenind la inceputul noului an. A devenit piata pentru spam saturata? Este posibil sa existe beneficii asociate cu cresterea volumului total de spam, pe masura ce observam ca spammerii se concentreaza ca mesajele lor sa treaca de filtrele de securitate.
Aplicatiile web au inregistrat aproximativ jumatate din amenintarile din 2010
Aplicatiile web au continuat sa fie categoria de software afectata de cel mai mare numar de vulnerabilitati, reprezentand 49 la suta din piata de amenintari in 2010. Majoritatea atacurilor au fost reprezentate de probleme la scripturile si mediile SQL ale site-urilor, iar datele raportului IBM X-Force au aratat ca aceste vulnerabilitati sunt vizate de atacatori. Conform rezultatelor raportului, in fiecare vara a ultimilor trei ani, a existat un atac asupra mediilor SQL in cursul perioadei mai-august. Anatomia acestor atacuri a fost similara, fiind directionate asupra paginilor .asp care sunt vulnerabile la atacuri SQL.
O abordare sigura prin design poate imbunatati securitate
Raportul IBM X-Force a stabilit ca masuri proactive pentru a evalua securitatea aplicatiei web si pentru a imbunatati procesul de dezvoltare si de asigurare a calitatii poate duce la o imbunatatire semnificativa a securitatii aplicatiilor web. Raportul a inclus informatii care arata ca aplicatiile web scanate pentru identificarea vulnerabilitatilor au aratat de multe ori imbunatatiri semnificative inainte de a fi reanalizate – s-au identificat mai putin de jumatate din numarul de clase de vulnerabilitati, in medie, la a doua evaluare. Aceste informatii incurajatoare arata drumul de urmat pentru imbunatatirea securitatii pe internet.
Aproximativ jumatate din vulnerabilitati raman nerezolvate
Pentru ca atacatorii sa nu exploateze vulnerabilitatile, organizatiile trebuie sa se concentreze pe reducerea perioadei de timp dintre aparitia informatiilor asupra vulnerabilitatii de securitate si instalarea patch-urilor. Patruzeci si patru la sută dintre toate vulnerabilitatile de securitate nu au avut patch-uri furnizate de distribuitori la sfarsitul anului 2010. Cu toate acestea, chiar si in cazurile in care patch-urile sunt puse la dispozitie in aceeasi zi in care este identificata o vulnerabilitate, ar putea exista o diferenta semnificativa de timp, inainte ca aceste patch-uri sa fie instalate pe sistemele vulnerabile. Infractorii cibernetici adesea dezvolta exploituri private care se adreseaza vulnerabilitatilor de securitate facute pulice, si folosesc aceste exploituri pentru a lansa atacuri. Atunci cand aceste exploituri private nu mai sunt valoroase ca instrumente de atac, ele sunt facute publice. Raportul IBM X-Force a aratat ca exploiturile sunt facute publice la zeci sau sute de zile dupa aparitia vulnerabilitatilor pe care le vizeaza. Daca trece o perioada de timp mai mare pentru aparitia exploiturilor, este posibil sa treaca o perioada de timp la fel de mare pentru dezvoltarea patch-urilor.
Crestere continua a botneturilor pentru internet
Raportul IBM X-Force a identificat o tendinta ascendenta in activitatea botneturilor de tip troian in cursul anului 2010. Aceasta crestere este semnificativa deoarece, in ciuda cresterii eforturilor de incetare a activitatii botneturilor, aceasta amenintare a parut sa fie mai prezenta. Cu toate acestea, datele IBM X-Force au ilustrat impactul dramatic al unui efort de succes la inceputul anului 2010 de a opri botnetul Waledac, ce a dus la o scadere instantanee a traficului de comanda si control. Pe de alta parte, botnetul Zeus a continuat sa se dezvolte si a constituit o parte semnificativa a activitatii botneturilor detectate de IBM X-Force in 2010. Datorita popularitatii sale insemnate in randul atacatorilor, exista sute, chiar mii, de botneturi Zeus active la un moment dat. Malware-ul Zeus botnet este frecvent utilizat de atacatori pentru a fura informatii bancare de pe computerele infectate.
Despre Raportul IBM X-Force Tendinte si Riscuri
Raportul IBM X-Force Tendinte si Riscuri este o evaluare anuala a peisajului de securitate, conceput pentru a ajuta clientii sa inteleagă mai bine cele mai noi riscuri de securitate, si sa fie cu un pas inaintea amenintarilor. Raportul aduna rezultate din numeroase surse de informatii, printre care se numara baza sa de date de peste 50.000 de vulnerabilitati de securitate, crawlerul sau Global Web si colectionarii internationali de mesaje spam, si monitorizarea in timp real a 13 miliarde de evenimente de securitate in fiecare zi pentru aproape 4.000 de clienti in mai mult de 130 de tari. Aceste 13 de miliarde de evenimente monitorizate in fiecare zi – peste 150.000 pe secunda – sunt un rezultat al activitatii desfasurate in Centrele IBM de Operatiuni de Securitate (SOC), activitate ce este furnizata ca un serviciu de securitate administrat de IBM (Managed Security Service) catre clienti.