Palo Alto Networks cyber security predviđanja za 2017. (Vol 1)

Dve stvari su izvesne: ransomware će se prebaciti na nove platforme i curenje politički osetljivih informacija postaće svakodnevica.

Palo Alto Networks cyber security predviđanja za 2017.  (Vol 1)

Palo Alto Networks svake godine objavljuje predviđanja vezana za sajber bezbednost za godinu koja predstoji. Pročitajte prvi u serijalu tekstova na ovu temu i saznajte šta nas, po mišljenju stručnjaka za bezbednost iz Palo Alto Networksa, čeka u 2017.

Tekst je podeljen na dve vrste predviđanja: „Sigurno će se desiti“ (predviđanja za koja sa velikom sigurnošću možemo reći da će se obistiniti) i „Verovatno se neće desiti“ (očekivanja koja se verovatno neće ostvariti u sledećoj godini).

„Sigurno će se desiti“

Ransomware poslovni model će se prebaciti na nove platforme

Ransomware nije samo pitanje malvera protiv koga se treba boriti, ransomware je lukrativni kriminalni poslovni model. Malver je samo sredstvo za postizanje krajnjeg cilja – zarade. Da bi ransomware poslovni model bio uspešan, napadač mora uspešno izvršiti sledećih 5 operacija:

  1. Da preuzme kontrolu nad sistemom ili uređajem. To može biti jedan računar, mobilni telefon ili bilo koji sistem koji ima softver.
  2. Da spreči vlasnika da pristupi uređaju/sistemu. To može da uradi kriptovanjem, zaključavanjem ekrana ili čak taktikama zastrašivanja.
  3. Da obavesti vlasnika da je u pitanju ransomware i da naznači metod i iznos otkupnine. Iako ovaj korak deluje logično, treba imati u vidu da napadač i žrtva nekada ne govore istim jezikom, da žive u različitim delovima sveta i da imaju različit stepen tehničke obučenosti.
  4. Da primi isplatu od vlasnika (žrtve ransomwarea). Ukoliko napadač nema način da primi isplatu od žrtve, tj. ukoliko nema način da primi isplatu bez bojazni da će ga policija uhvatiti, onda su prva 3 koraka uzalud urađena.
  5. Da vrati vlasniku uređaja pun pristup nakon primanja novca. Iako je napadač možda nekad imao uspeha i bez vraćanja podataka žrtvi, dugoročno gledano ukoliko ne napravi ovaj korak, to će uništiti efektivnost biznis modela. Niko neće platiti otkupninu ukoliko ne veruje da će mu pristup uređaju biti vraćen.

Ransomware poslovni model može ciljati bilo koji uređaj, sistem ili fajlove. Na DEFCON-u u avgustu 2016. napravljena je demonstracija preuzimanja kontrole nad termostatom koji je povezan sa internetom gde je na displeju izašla poruka kako je uređaj zaključan i da se može otključati ukoliko se uplati 1 Bitcoin. Nema sumnje da ćemo ovakve (samo prave) i slične napade viđati u velikom obimu u 2017. Sajber-kriminalci su u ovom poslu zbog novca. Ukoliko preuzmu kontrolu nad uređajem, za njih je ključno da postoji način da to i naplate. Sa mnoštvom IoT uređaja, otvaraju se neslućene mogućnosti za napadače. Za njih je bitno jedino da postoji način da se obavi 5 gore opisanih operacija.

Curenje informacija vezanih za političku scenu postaje svakodnevica

Gledajući novinske naslove u 2016., nema sumnje da je curenje informacija političke prirode imalo snažan uticaj na SAD. Iako su izbori završeni, predviđamo da će se curenje informacija širom sveta nastaviti i u budućnosti. Treba imati na umu opasnosti za glasačko telo i to kako se curenje podataka može iskoristiti da ide u korist političkih aktera. Uzmimo u obzir sledeće:

  1. Dokumenta koja je objavljivao WikiLeaks su zbog godina izdavanja u javnosti bez sumnje uzimana kao autentična i istinita. Iako su prethodno objavljena dokumenta verovatno autentična, ovu pretpostavku lako može da iskoristi onaj ko objavljuje dokumenta ukoliko želi da utiče na glasače.
  2. Ukoliko su dokumenti koji su procureli menjani, moguće je da ne postoji način da onaj od koga su dokumenta uzeta dokaže da su vršene modifikacije. Digitalni potpis na dokumentu može da dokaže da je on autentičan, ali nepostojanje digitalnog potpisa ne dokazuje da dokument nije autentičan.
  3. Vladina agencija (ili neka koja je pod njenim pokroviteljstvom) može da objavi informacije do kojih je došla špijunažom pod plaštom haktivizma i na taj način osloboditi vladu negativnih političkih posledica. Čak i slučajevima gde postoje jaki dokazi o umešanosti vlade određene zemlje u krađu podataka, uvek postoji mogućnost negiranja odgovornosti.

Uzmimo sledeći hipotetički primer: Postoje poverljiva dokumenta o trgovinskim pregovorima između Države A i Države B, a koja nisu po volji Države C. Ako Država C dođe do autentičnog dokumenta u kome su objavljeni detalji pregovora i ukoliko izbaci modifikovanu verziju koja drastično favorizuje Državu A, možda će izazvati bes glasača u Državi B što će dovesti do propasti pregovora. Kako bi dokazala da dokumenti nisu autentični, Država A i Država B bi morale da javno objave pravu verziju dokumenta koja takođe može dovesti do problema u pregovorima. Bez obzira na lični stav o transparentnosti rada vlade, važno je razumeti na koji način određeni politički akteri mogu da zloupotrebe trenutna dešavanja. Curenja podataka vezanih za politička pitanja mogu ostaviti snažne posledice, a rizik od eventualne kazne je mali. Ono što se dešavalo u 2016. postaće uobičajena pojava.

„Verovatno se neće desiti“

Zbog velikog curenja e-mail poruka, ljudi će masovno preći na korišćenje bezbednih aplikacija za razmenu poruka

Šta smo zaključili iz ovogodišnjeg curenja podataka? Nemojte pisati u email poruci ništa što ne želite da vidite na naslovnoj strani novina. Ovo je teško primeniti s obzirom na to da je to vrsta komunikacije široko prihvaćena u svetu. Ali treba ozbiljno razmisliti.

Postoje brojni problemi vezani za poverljive email poruke. Te poruke kada se pošalju često stoje kod primaoca bez enkripcije. Čak i ako su kriptovane, pošiljalac nema kontrolu nad bezbednošću sistema primaoca poruke. Zatim, primalac može da dekriptuje poruku i da je sačuva kao običan tekstualni dokument. A može i da napravi propust sa ključevima za enkripciju. U većini slučajeva, poruke se automatski sortiraju, katalogiziraju i indeksiraju što omogućava i pojedincu sa privremenim pristupom da iskopa poverljive informacije pretraživanjem po ključnim rečima i da ih pošalje dalje na nepoznate destinacije.

Ukoliko razmišljate o tome da umesto emailom poverljive poruke prenesete telefonskim pozivom, to i nije tako loša ideja. Međutim, kada uzimate u obzir moguća tehnološka rešenja za ovaj problem, pogledajte telefon prosečnog tinejdžera. Recimo, glavna opcija koju nudi Snapchat je da se poruka obriše nakon što je primalac pročita. To omogućava pošiljaocu da pošalje poruku bez bojazni da će je neko treći pročitati. Danas postoji više servisa koji su orijentisani na bezbednu razmenu poruka, kao što su Telegram, Wickr, Signal i Allo koje imaju end-to-end enkripciju i opciju automatskog brisanja poruka. Iako i ovde postoji mogućnost da neko uslika screenshot poruke, ipak je u pitanju mnogo bezbedniji kanal od emaila.

Očekivanje da će ovi servisi biti široko prihvaćeni u 2017. je teško ostvarivo zato što mnogim korisnicima neće biti lako da napuste navike korišćenja emaila. Međutim, oni kojima je jasno kakve opasnosti ima potencijalno curenje informacija će tražiti alternativne načine da podele svoje poverljive podatke i razmišljanja sa drugima.

Palo Alto Networks cyber security predictions infographic

Nastavak predviđanja uskoro...

Update (7.12.2016): Vol. 2 - Cyber security predviđanja za 2017.

Izvor: researchcenter.paloaltonetworks.com