Κάθε χρόνο, περίπου το Δεκέμβριο, οι μεγάλοι κατασκευαστές λύσεων ασφάλειας πληροφοριακών συστημάτων ανακοινώνουν τις προβλέψεις τους για το επόμενο έτος.  Αν και το ποσοστό επιτυχίας τους είναι σαφώς καλύτερο από το αντίστοιχο των αστρολόγων – και σε αντίθεση με τους τελευταίους, βλέπουμε να υπάρχει αξιοσημείωτη σύμπτωση απόψεων – περισσότερο «πέφτουν μέσα» οι πιο συντηρητικοί, καθώς υπάρχει η τάση να υπερβάλλουν για την ταχύτητα με την οποία θα έρθουν οι εξελίξεις.

Τέλος υποστήριξης λογισμικού. Οι επιθέσεις που αφορούν σε zero-day attacks είναι αυξανόμενες τα τελευταία χρόνια. Η ανακοίνωση “out-of-support” που αφορά σε ένα ευρέως χρησιμοποιημένο λογισμικό, αυξάνει αυτές τις επιθέσεις. Παράδειγμα η Java 6, της οποίας το τέλος υποστήριξης ήταν μια χρυσή ευκαιρία για τους hackers. Οι τελευταίοι συχνά χρησιμοποιούν reverse-engineering στα ανακοινωμένα patches, ώστε να βρουν ποια είναι τα προβλήματα που διευθέτησαν και στη συνέχεια χρησιμοποιούν τη γνώση αυτή για να επιτεθούν σε unpatched στόχους. Το τέλος υποστήριξης των winXP που έχει ανακοινωθεί για το 2014, αναμένεται να αυξήσει αυτές τις επιθέσεις, ακολουθώντας το σενάριο της Java6. Λαμβάνοντας υπόψη ότι τα XP είναι 6 φορές πιο πιθανό να μολυνθούν σε σχέση με τα νέα Windows OS, γίνεται φανερό ότι με το τέλος υποστήριξης από τη Microsoft, αυτή η αναλογία θα αυξηθεί. Υπολογίζεται ότι το 20% των υπολογιστών λειτουργούν ακόμα με WinXP, το οποίο δεν είναι αμελητέο, καθότι μεταφράζεται σε περίπου 300 εκατομμύρια υπολογιστών σε εταιρικά περιβάλλοντα.
Υποκλοπή στην «αλυσίδα εμπιστοσύνης» Τα μεγάλα και υψηλού προφίλ δίκτυα είναι πιθανό να υποστούν έμμεση υποκλοπή μέσω των συνεργατών τους. Οι Hackers πλέον έχουν εξελιχθεί και στοχεύουν όλο και πιο συχνά σε μεγάλες εταιρείες ή κυβερνητικούς και στρατιωτικούς στόχους. Οι τελευταίοι όμως έχουν τα υψηλότερα στάνταρ ασφάλειας και δεν μπορούν να αποτελέσουν εύκολο στόχο από μόνοι τους. Παρόλα αυτά, οι hackers προσπαθούν να χτυπήσουν τους στόχους αυτούς, βρίσκοντας τον πιο αδύναμο κρίκο από το περιβάλλον των συνεργατών τους.
Σε πολλές περιπτώσεις προσπαθούν να ξεκινήσουν ακόμα και 2 επίπεδα πιο μακριά από τον κύριο στόχο τους. Δηλαδή προσπαθούν να καταλάβουν κάποιους πόρους, οι οποίοι θα τους οδηγήσουν στη συνέχεια στον αδύναμο κρίκο και τελικά στο στόχο τους. Για παράδειγμα, για να επιτεθεί ένας hacker στη Lockheed Martin θα πρέπει πρώτα να κλέψει το SecureID seed από την RSA. Ο απώτερος στόχος του όμως μπορεί να είναι κάποιος πελάτης της Lockheed Martin, όπως ο Αμερικανικός στρατός.
Επειδή λοιπόν οι (ικανότεροι) hackers αναμένεται να κυνηγήσουν σημαντικότερους  στόχους, περιμένουμε να δούμε περισσότερες παραβιάσεις στον κυβερνοχώρο, όπου θα επιτεθούν στους συνεργάτες, ώστε να αποκτήσουν πρόσβαση στο στόχο τους. Να αναμένουμε αρκετές ειδήσεις “πρωτοσέλιδου” μέσα στο 2014, που θα σχετίζονται με επίθεση μέσω συνεργάτη μεγάλου δικτύου.
Αύξηση των «ηχηρών» υποκλοπών δεδομένων. Τα Δεδομένα παραμένουν ένα κορυφαίο βραβείο για τους εγκληματίες του κυβερνοχώρου. Η πρόσφατη παραβίαση στην Adobe επηρέασε κατ ‘εκτίμηση 150 εκατομμύρια λογαριασμούς. Ενεργοποίησε όμως και φαινόμενο ντόμινο, με άλλους προμηθευτές υπηρεσιών να προειδοποιούν τους χρήστες να ενημερώσουν τους λογαριασμούς τους, σε περίπτωση που χρησιμοποιούσαν τους ίδιους κωδικούς. Το 2013 χαρακτηρίστηκε από αρκετές παραβιάσεις δεδομένων. Η Evernote ζήτησε από 50 εκατομμύρια χρήστες της να αλλάξουν τα συνθηματικά τους, μετά την ανακάλυψη ότι οι hackers θα μπορούσαν να είχαν αποκτήσει πρόσβαση στις πληροφορίες αυτές. Η παραβίαση στο LivingSocial εξέθεσε τα δεδομένα 50 εκατομμυρίων χρηστών, ενώ από το περιστατικό στη Yahoo! Ιαπωνίας διέρρευσαν 22 εκατομμύρια στοιχεία ταυτότητας χρηστών.
Σημαντικά γεγονότα όπως αυτά, θα συνεχίσουν και κατά το επόμενο έτος. Μάλιστα, η τάση φαίνεται ότι θα είναι αυξητική, φτάνοντας σε τουλάχιστον ένα μεγάλο περιστατικό ασφάλειας πληροφοριών το μήνα. Καμία εταιρεία δεν είναι ασφαλής από παραβιάσεις δεδομένων. Κάποιος πάντα θα προσπαθεί να εισέλθει στα δίκτυα αυτά, χρησιμοποιώντας νέα εργαλεία και εκμεταλλευόμενος συνδυασμό ευπαθειών, κυρίως των zero – day. Θα δούμε φυσικά και νέους, πιο «δημιουργικούς» τρόπους για απόκτηση κέρδους από τα κλεμμένα δεδομένα, κάτι το οποίο θα οδηγήσει και σε μια πιο ανταγωνιστική cybercriminal αγορά.
Εισβολή στο «Internet Of Things» (ΙοΤ) Οι Hacker περνούν περισσότερο χρόνο δοκιμάζοντας να σπάσουν μη παραδοσιακές ηλεκτρονικές συσκευές. Πλέον οι υπολογιστές υπάρχουν σχεδόν παντού! Στα αυτοκίνητα, στις τηλεοράσεις, στα ρολόγια, σε παιδικά παιχνίδια, συσκευές παρακολούθησης μωρών και τα τελευταία χρόνια έχουν καταφέρει να τους χωρέσουν ακόμα και σε γυαλιά… Αυτές οι συσκευές όμως έχουν αποθηκευμένες αρκετές πληροφορίες μέσω διάφορων αισθητήρων που μπορεί να έχουν (όπως GPS, μετρητές ταχύτητας, μετρητές συνθηκών περιβάλλοντος, φωτογραφίες). Επιπρόσθετα μπορούν να συνδέονται σε ασύρματα δίκτυα. Ωστόσο η ασφάλεια είναι δευτερεύουσας σημασίας για τα Gadget.
Αν τα προσθέσουμε όλα αυτά, είναι σαν μια γιορτή για τους hackers. Μία παιδική χαρά, στην οποία οι computer experts μπορούν να παίξουν ανενόχλητοι. Έχουν καταγραφεί ήδη αρκετά γεγονότα. Ακόμα και hack σε συσκευή παρακολούθησης μωρού! Οι ειδικοί στην ασφάλεια το έχουν επισημάνει ήδη στις εταιρείες κατασκευής τέτοιων gadget, αλλά ακόμα δεν έχει γίνει πλήρως αντιληπτό από αυτές. Αν συνυπολογίσουμε και τον αυξανόμενο ρυθμό με τον οποίο εμφανίζονται τέτοιου είδους συσκευές στο εμπόριο, θα πρέπει σίγουρα να περιμένουμε ότι οι hacker θα στοχεύουν ακόμα περισσότερο στον τομέα αυτό.
Θα αυξηθεί (επιτέλους;) το security visibility. Συνήθως, όταν hackers επιτίθενται σε εταιρείες δεν γίνονται αντιληπτοί, πάρα μόνο όταν είναι ήδη πολύ αργά. Παρόλο που οι εταιρείες κατά κανόνα διαθέτουν firewall και Antivirus, δεν μπορούν να ενημερωθούν έγκαιρα για γεγονότα ασφάλειας.
Οι λόγοι είναι κυρίως ότι βασίζονται σε παλαιούς μηχανισμούς, για παράδειγμα, ένα packet filter firewall δεν μπορεί να χρησιμοποιήσει τεχνικές IDS/IPS και έχει μειωμένη δυνατότητα logging. Επίσης οι συσκευές ασφάλειας δεν προγραμματίζονται σωστά, με αποτέλεσμα να μπορεί σχετικά εύκολα ένας hacker να τις παρακάμψει. Επιπρόσθετα, οι IT των εταιρειών συνήθως “χάνονται” από τον αριθμό των διαθέσιμων Logs που έχουν από όλες τις δικτυακές συσκευές, με αποτέλεσμα να μη μπορούν να διακρίνουν άμεσα ένα σημαντικό γεγονός.
Πλέον έχει γίνει σαφές ότι η σωστή εικόνα σημαίνει ασφάλεια. H βασικότερη  παράμετρος ασφάλειας είναι ο έλεγχος του δικτύου. Μία αισιόδοξη πρόβλεψη για το 2014 είναι ότι οι CSO και οι Security IT Managers θα δώσουν μεγαλύτερη έμφαση στην αποτελεσματική καταγραφή των logs από το δίκτυό τους, καθώς και την εγκατάσταση εξοπλισμού, που μέσω συσχετισμού των Logs θα μπορεί να ενημερώνει με μεγαλύτερη ακρίβεια για επιθέσεις.

Γιάννης Δασκαλόπουλος
Μηχανικός Δικτύων & Ασφάλειας
Digital SIMA

Διαβάστε ολόκληρο το άρθρο σε μορφή pdf