Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основные понятия и анализ угроз ИБ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
264.13 Кб
Скачать

Специально созданные черви и вирусы, направленные на Интернет вещей

Разрушительный потенциал червей и вирусов заключается в возможности атаковать миллионы новых устройств, подключенных к сети. Диапазон новых целей для атак очень широк: от всё более популярных сегодня «умных часов», до подключенного к Интернету медицинского оборудования. Эксперты из FortiGuard и другие исследователи уже не раз демонстрировали, что достаточно небольшого количества кода, чтобы заразить такие устройства. Новые сетевые черви и вирусы смогут эффективно распространяться с устройства на устройство.

Нападения в облачных и виртуальных средах

Обнаруженная в этом году уязвимость VENOM, продемонстрировала способность вредоносных программ обойти гипервизор и получить доступ к хосту операционной системы в виртуальной среде. Растущая зависимость от виртуализации, а также от частных и гибридных облаков, делает эти атаки ещё более привлекательными с точки зрения киберпреступников. В то же время, мобильные устройства будут использоваться для удаленных атак на государственные и частные облака. Имея доступ к облаку, хакеры могут атаковать сети, подключенные к нему.

Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки

В 2015 г. широко обсуждался червь под названием Rombertik — одна из первых крупных программ типа «Blastware», которой удалось широко распространиться по сети. В то время как червь «Blastware» запрограммирован на уничтожение или вывод из строя зараженной системы в момент его обнаружения, вредоносная программа «ghostware» предназначена для удаления следов нападения, в результате чего крайне сложно оценить количество украденных данных во время нападения.

Вредоносное по, которое может обойти даже передовые технологии «песочницы» (Sandboxing)

Многие организации начали использовать решения типа «песочница», чтобы выявить активность неизвестных и скрытых вредоносных программ. Тем не менее, существует вредоносное программное обеспечение, которому удаётся остаться незамеченным в течение всего времени наблюдения в песочнице. Обнаружение этих типов программ довольно проблематично и может негативно повлиять на механизмы идентификации опасностей, которые лежат в основе «песочницы».

        1. Топ10 тенденций развития угроз на 2016 года

Тенденции представлены в порядке убывания опасности.

1. Увеличение количества 0-day уязвимостей

Хакерам нужны новые способы внедрения своих вредоносных программ на компьютеры пользователей. Разработчики ПО регулярно закрывают обнаруженные уязвимости, но хакеры оперативно находят и эксплуатируют новые дыры в безопасности популярных продуктов, которые используются как для массового заражения, так и для целевых постоянных атак повышенной сложности. Гонка хакеров и производителей ПО продолжается уже не первый год. Но количество уязвимостей нулевого дня растет особенно быстро в последнее время, поскольку этот рост стимулируется новыми проектами, такими как Zerodium, которые выплачивают высокие вознаграждения авторам новых эксплоитов. Этот фактор, а также тот факт, что эксплуатация уязвимостей нулевого дня может иметь самые широкие последствия – от создания ботнетов для рассылки спама и DDoS атак, до краж баз персональных и платежных данных клиентов крупных организаций – обусловил первое место данной тенденции в нашем рейтинге.