Ο Μακιαβέλι είχε πει κάποτε: «Όποιος επιθυμεί να προβλέψει το μέλλον πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί». Κοιτάζοντας λοιπόν πίσω, στις τάσεις του 2011 για την ασφάλεια του κυβερνοχώρου, μπορούμε να πάρουμε μια ιδέα για το τι να περιμένουμε στο μέλλον.
Μία ενδιαφέρουσα αναφορά από τη Symantec αναδεικνύει τα σημαντικά γεγονότα του 2011 σε σχέση με την ασφάλεια του Κυβερνοχώρου αλλά και τις τάσεις για το 2012.
Πρώτα απ’ όλα, το 2011 ίσως μείνει στη μνήμη μας ως το έτος που έθεσε τις βάσεις για το διάδοχο του περιβόητου Stuxnet. Μία ακόμη τοποθέτηση είναι ότι το 2011 θα μείνει στην ιστορία ως το έτος της απειλής για τις φορητές συσκευές, μιας και το κίνημα malware για τις φορητές συσκευές μπορούμε να πούμε ότι εδραιώθηκε. Τέλος, το πιθανότερο είναι ότι το 2011 έχει συνδυαστεί στη συνείδηση όλων ως το έτος των στοχευμένων επιθέσεων, κατά τις οποίες ενεπλάκη ένας μεγάλος αριθμός ψευδών ψηφιακών πιστοποιητικών.
Πιστεύουμε ότι αυτά τα βασικά προβλήματα που εμφανίστηκαν κατά το 2011 θα συνεχίσουν να αναπτύσσονται και σε όλο το 2012. Ας ρίξουμε μία πιο ενδελεχή ματιά σε καθένα απ’ αυτά:
Οι εξελιγμένες συνεχείς απειλές (APT) συνέχισαν να στοχοποιούν Οργανισμούς Βιομηχανικού Ελέγχου, ενώ η ενημέρωση και υιοθέτηση προγραμμάτων CIP σημείωσε πτώση.
Μία πρόσφατη έρευνα της Symantec για το Critical Infrastructure Protection (CIP) έδειξε ότι οι εταιρείες ασχολήθηκαν λιγότερο με προγράμματα CIP φέτος, σε σύγκριση με πέρυσι. Μάλιστα μόνο το 37% των εταιρειών ασχολήθηκαν αρκετά ή εξ ολοκλήρου με αυτά τα προγράμματα, σε αντίθεση με ποσοστό 56% το 2010. Δεν αποτελεί επομένως έκπληξη το γεγονός ότι η ετοιμότητα CIP σε παγκόσμια κλίμακα έπεσε κατά μέσο όρο κατά οκτώ μονάδες (60-63% εκείνων που είπαν ότι ήταν κάπως/ ιδιαίτερα προετοιμασμένοι το 2011, σε σύγκριση με 68-70% το 2010).
Σε συνδυασμό με τις πρόσφατες αποκαλύψεις σχετικά με την απειλή Duqu, τα ευρήματα της έρευνας CIP είναι ιδιαίτερα ανησυχητικά. Ο σκοπός του Duqu ήταν να συλλέξει εμπιστευτικές πληροφορίες από εταιρείες, όπως κατασκευαστές εξαρτημάτων που συναντώνται σε περιβάλλοντα βιομηχανικού ελέγχου. Οι επιτιθέμενοι πίσω από τον Duqu αναζητούσαν πληροφορίες όπως σχέδια που θα τους βοηθούσαν να σχεδιάσουν μια μελλοντική επίθεση σε εγκαταστάσεις βιομηχανικού ελέγχου. Ο Duqu επομένως, είναι ουσιαστικά ο πρόδρομος ενός μελλοντικού Stuxnet.
Με τη σημαντική αύξηση χρήσης των smart φορητών συσκευών, οι κίνδυνοι που τα συνοδεύουν – ειδικότερα το mobile malware και η απώλεια δεδομένων – σημείωσαν μία παράλληλη άνευ προηγουμένου αύξηση.
Σύμφωνα με την Gartner, οι πωλήσεις των smart phones θα υπερβούν τα 461 εκατομμύρια ως το τέλος του έτους, ξεπερνώντας ακόμη και τις πωλήσεις υπολογιστών. Μάλιστα, οι συνδυασμένες πωλήσεις smart phones και tablets θα είναι κατά 44% υψηλότερες από ό,τι η αγορά των υπολογιστών ως τα τέλη του 2011.
Αυτή η έκρηξη έχει τραβήξει την προσοχή των κυβερνο-εγκληματιών και ως αποτέλεσμα, κατά το 2011 παρατηρήθηκε σημαντική αύξηση στα κακόβουλα λογισμικά φορητών συσκευών. Είτε πρόκειται για κακόβουλο λογισμικό που έχει απλά σαν στόχο να φέρει σε δύσκολη θέση το θύμα, είτε για κακόβουλο λογισμικό με στόχο την εκμετάλλευση του λογαριασμού του θύματος ή για κακόβουλο λογισμικό με στόχο την κλοπή πληροφοριών, είναι αδιαμφισβήτητο ότι το 2011 ήταν η πρώτη χρονιά όπου το κακόβουλο λογισμικό για φορητές συσκευές αποτέλεσε πραγματική απειλή για εταιρείες και καταναλωτές.
Επιπλέον, παρά το γεγονός ότι το 2011 ήταν χρονιά εξωτερικής εισβολής, οι υπεύθυνοι ασφαλείας κεντρικών συστημάτων πληροφορικής έχουν ήδη στρέψει την προσοχή τους στους εσωτερικούς εισβολείς. Ο λόγος είναι η διάδοση των φορητών συσκευών, ιδιαίτερα των προσωπικών φορητών συσκευών. Ιδιαιτέρως τα Tablet αποτελούν πηγή σοβαρής ανησυχίας, καθώς οι υπάλληλοι τα ενσωματώνουν στις εταιρικές δομές, σε ρυθμό που υπερβαίνει την ικανότητα της εταιρείας να τα διαχειριστεί και να τους προσφέρει προστασία, καθώς επίσης και να προστατεύσει τις πληροφορίες στις οποίες έχουν πρόσβαση οι υπάλληλοι μέσω αυτού του είδους των συσκευών.
Οι εταιρείες αναγνωρίζουν πλέον την αύξηση παραγωγικότητας των υπαλλήλων τους από την είσοδο των tablet συσκευών στην επιχειρηματική κουλτούρα. Αλλά μία τέτοια γρήγορη υιοθέτηση των tablet συσκευών κάνει τις εταιρείες ευάλωτες σε απώλεια δεδομένων από εσωτερικούς εισβολείς – είτε προέρχεται από κακόβουλη επίθεση είτε όχι. Με τα tablet, η ανησυχία έχει μετατοπιστεί σε εσωτερικούς εισβολείς που είναι αόρατοι στα συστήματα πληροφορικής, αποκτούν πρόσβαση και αποστέλλουν ευαίσθητα δεδομένα, ενώ στην περίπτωση κακόβουλων εισβολέων κλέβουν εμπιστευτικές πληροφορίες.
Καταγραφή εξάπλωσης του κυβερνο-εγκλήματος από τον εγκληματικό υπόκοσμο προς το προσωπικό των επιχειρήσεων, η οποία ενισχύθηκε από την αύξηση των στοχευμένων επιθέσεων.
To Intelligence Report Νοεμβρίου της Symantec δείχνει ότι οι στοχευμένες επιθέσεις κυριαρχούν στο 2011. Μεγάλες επιχειρήσεις με περισσότερους από 2.500 υπαλλήλους δέχτηκαν το μεγαλύτερο αριθμό επιθέσεων, με μέσο όρο 36,7 στοχευμένων επιθέσεων να αποτρέπονται σε καθημερινή βάση.
Αντίθετα, οι μικρομεσαίες επιχειρήσεις με λιγότερους από 250 υπαλλήλους, δέχτηκαν και απέτρεψαν κατά μέσο όρο 11,6 στοχευμένες επιθέσεις καθημερινά για την ίδια περίοδο.
Η Symantec πρόσφατα ανακάλυψε μία σειρά επιθέσεων με κωδικό όνομα Nitro, που στόχευε κατά κύριο λόγο Οργανισμούς που δραστηριοποιούνταν στην έρευνα, την ανάπτυξη και παραγωγή χημικών και προηγμένων υλικών. Επιβεβαιώθηκε ότι συνολικά 29 εταιρείες στον τομέα των χημικών και 19 ακόμη εταιρείες κυρίως στον τομέα της άμυνας, είχαν γίνει στόχος της επίθεσης. Ο σκοπός των επιθέσεων ήταν πρωτίστως η συλλογή εμπιστευτικών πληροφοριών, όπως σχέδια, τύποι και διαδικασίες παραγωγής.
Οι high-profile εισβολές σε παρόχους Πιστοποιητικού Secure Sockets Layer (SSL) και οι απειλές κακόβουλου λογισμικού με κατάχρηση SSL πιστοποιητικών ήταν σημαντικό θέμα το 2011, οδηγώντας στη λήψη μέτρων ασφαλείας από τις Αρχές Πιστοποίησης SSL (CA) και τους ιδιοκτήτες ιστοσελίδων για προστασία και των ίδιων και των πελατών τους.
Η εκτεταμένη δημοσιότητα και η δημόσια οργή σχετικά με παραβιάσεις πιστοποιητικών SSL, όπως συνέβη με τις DigiNotar και Comodo, έφτασαν σε ιδιαίτερα υψηλά επίπεδα το 2011. Οι απειλές κακόβουλου λογισμικού προέρχονταν κυρίως από πηγές που χρησιμοποιούσαν Πιστοποιητικά SSL και τα οποία εν συνεχεία εκλάπησαν από κυβερνο-εγκληματίες.
Αυτή η κατάσταση οδήγησε επιχειρήσεις και καταναλωτές στην απαίτηση καλύτερων επιπέδων ασφάλειας SSL, πιέζοντας τις Αρχές Πιστοποίησης και τους ιδιοκτήτες ιστοσελίδων στην αύξηση της προστασίας από παραπλάνηση, κακόβουλο λογισμικό και κακόβουλη διαφήμιση. Η δημοτικότητα των φορητών συσκευών και ο πολλαπλασιασμός των υπηρεσιών cloud ενδοεταιρικά, όξυνε περαιτέρω τα πιθανά ευάλωτα σημεία και κατέδειξε την αυξημένη ανάγκη για αξιόπιστο, ισχυρό authentication. Οι SSL λύσεις authentication για εφαρμογές φορητών και cloud περιβάλλοντος, άρχισαν να αποκτούν επίσης μεγαλύτερη δημοτικότητα, δεδομένου ότι αυξήθηκε και η ενημέρωση των καταναλωτών σχετικά με την ασφάλεια των δικών τους online συναλλαγών.
Ένα άλλο θέμα που κυριάρχησε το 2011 ήταν το αν οι παραβιάσεις πιστοποιητικών SSL σηματοδότησαν την επερχόμενη παρακμή των τεχνολογιών SSL ή ακόμη και την ίδια την εμπιστοσύνη στις online συναλλαγές. Τα δεδομένα δείχνουν ότι και οι δύο εικασίες είναι υπερβολικές. Η τεχνολογία SSL δεν ήταν ο αδύναμος κρίκος στο DigiNotar ούτε και σε παρόμοιες παραβιάσεις: αντίθετα, οι επιθέσεις αυτές κατέδειξαν την ανάγκη των εταιρειών να ενδυναμώσουν τις υποδομές ασφαλείας και να ενισχύσουν την αντίληψη ότι οι Αρχές Πιστοποίησης πρέπει να εφαρμόσουν πρότυπα για μεγαλύτερη ασφάλεια των επιχειρηματικών λειτουργιών και των διαδικασιών authentication. Επιπλέον, αν η εμπιστοσύνη στις online συναλλαγές είχε χαθεί, κανείς δεν θα χρησιμοποιούσε το διαδίκτυο – σενάριο το οποίο προφανώς δεν συμβαίνει.