Такие слова как фишинг, взлом и вредоносные программы стали частью общего дискурса кибербезопасности, а также они знакомы каждому, у кого есть компьютер и Интернет. Тем не менее, с каждым годом список этих слов будет постоянно расширяться, поэтому не будет лишним узнать, с какой стороны можно ожидать удара, поскольку "осведомлен, значит вооружен".
Хактивизм
Во второй половине 2010 года ни одна тем не доминировала в новостях кибербезопасности столько, сколько Wikileaks. На сайте то и дело фигурировали компроматы абсолютно на всех и все, начиная от PayPal, Amazon, MasterCard, Visa и заканчивая целыми государствами. Причем, даже у наименее технически подкованного человека сложилось свое мнение о Wikileaks и его основателе Джулиане Ассанже (Julian Assange).
В докладе под названием "Отказ в обслуживании сайтов независимых СМИ, а также сайтов по защите прав человека" исследователи из Гарвардского университета обнаружили, что сайты нескольких громких СМИ, а также сайты по правам человека пали жертвой DDoS-атаки в 2010 году.
Нападению подверглись блог-платформы WordPress, Twitter, а также веб-сайт австралийского парламента, сайт ассоциации звукозаписывающей индустрии Америки, а также сайт американской организации Motion Picture Association. Последние два были атакованы в связи с их "связью" с закрывающимся сайтом файлообменником Pirate Bay. PayPal и MasterCard также подверглись атакам в декабре за то, что запретили своим клиентам отправлять деньги на счет Wikileaks.
Деятельность подобно этой была названа "хактивизм", причем она осуществляется не с целью получения финансовой выгоды, а потому что хакеры не согласны с целями и практикой целевых сайтов. Подобные атаки хактивизма – это важнейшая составляющая часть кибер-протестов в будущем.
Гаджеты и смартфоны
Смартфоны и планшетные компьютеры дают их владельцам возможность всегда оставаться на связи. Эта их особенность совсем не радует кибер-преступников. "Тем не менее, мобильные устройства могут оказаться весьма неожиданным подспорьем в деле вредоносного кода", - говорит Дон Джексон (Don Jackson), директор отдела кибер-угроз компании SecureWorks. Причем серьезнейшая опасность, скрываемая мобильными устройствами, - это проведение банковских операций посредством телефона.
Патрисия Титус (Patricia Titus), вице-президент и главный директор по информационной безопасности компании Unisys, занимающейся развитием информационных технологий, также прокомментировала сложившуюся ситуацию. "Преступники собираются там, где есть деньги", - говорит она.
Даже подключенные к Интернету игровые системы, такие как, к примеру, Xbox, уязвимы перед лицом кибер-преступников. Любое устройство может быть использовано преступниками для доступа к информации и для внедрения заражающей системы, повреждающей программное обеспечение.
Облако
Эта система добавляет высочайший уровень удобства для выполнения повседневных задач, поскольку обязанности традиционной обработки информации и хранения данных переводятся на удаленные серверы персональных компьютеров. Но, тем не менее, это не так удобно и не так безопасно, как кажется.
Фрагмент вредоносной программы был недавно обнаружен на сервисе обмена файлами Rapidshare, который работает по принципу облака. Обнаруженная вредоносная программа, называемая Trojan-Dropper.Win32.Drooptroop.jpa, обеспокоила одного из специалистов "Лаборатории Касперского" Висенте Диаса (Vicente Diaz), поскольку она не появилась в списке опасных Линков при проверке системы на безопасность, а, следовательно, она могла обойти традиционный фильтр безопасности.
Поскольку все больше и больше компаний передают полномочия по программированию отдаленным серверам, аналитики полагают, что кибер-преступники будут адаптироваться к этой ситуации и разрабатывать методы компрометации данных в системе "облака".
Социальная инженерия
Это не совсем новая угроза, но, тем не менее, социотехнические атаки (использование психологических манипуляций для того, чтобы убедить человека раскрыть конфиденциальную информацию или приобрести поддельные антивирусные программы), по-прежнему представляют собой угрозу. Опасность в том, что подвергаются этим атакам огромное количество человек.
Это количество сопоставимо с 500 миллионами людей, которые ежедневно посещают Facebook. Нападения социльной инженерии процветают на Facebook и Twitter из-за огромного количества потенциальных жертв, многие из которых поддерживают связь с социальной сетью посредством смартфонов.
Нигерийская мошенническая афера – это яркий пример социальной инженерии (посредством электронных писем приходило извещение о крупном вознаграждении, для получения которого необходимо было посредством Western Union перевести на счет мошенников небольшую сумму денег в качестве предоплаты). "Вариации на тему нигерийских мошенников продолжают существовать и, что самое смешное, они работают", - говорит один из представителей "Лаборатории Касперского".
"При этом использование социальных сетей будет продолжаться для распространения вредоносных ссылок, при этом социотехнические атаки стали более убедительными, еще более анонимными, более международными и сделаны на более профессиональном уровне".
Stuxnet
Впервые обнаруженный в июне червь Stuxnet стал горячей темой для обсуждения в 2010 году, и не сдает своих позиций в 2011, поскольку опасения о появлении вредоносных программ глобального масштаба стали обретать реальные очертания.
Stuxnet – это фрагмент вредоносной программы, которая атаковала компьютеры промышленной системы иранской атомной электростанции. Тот факт, что данная вредоносная программа была направлена непосредственно на государство-нацию, а не на конкретное лицо, возвестил об опасности развития глобальной кибервойны, которой, по мнению исследователей не избежать в 2011 году.
Аналогичным образом в январе прошлого года Китай запустил свою атаку "Аврора" на Google и еще на 34 крупные компании. Причем у атаки был такой "сложный характер", что она полностью поменяла наше представление об угрозах.
В то время как протестующие пытаются "накачать свои цифровые мышцы", технические компании стремятся повысить свои производительные мощи, однозначно одно: 2011 год будет рекордным годом в вопросах кибербезопасности. Но кто одержит победу пока остается только догадываться. Время покажет.