Az amerikai Computerworld számítástechnikai szaklap újságírói idén is megkérdeztek több informatikai biztonsággal foglalkozó szakembert arról, hogy milyen online kihívásokat látnak az előttünk álló évben. A szakértők a támadások célpontjainak nagysága szerint felülről lefelé haladva először a nemzetek kiberbiztonságáról nyilatkoztak. Tippjeik szerint az e-fegyverek alkalmazása 2012-ben is folytatódni fog. Számítani lehet a nyár végén nagy késéssel felismert Duqu hírszerző trójai program új változatainak felbukkanására - sőt a Duqu által már ellopott titkos adatokra alapozva akár egy következő generációs, Stuxnet-utód katonai féreg is megkezdheti támadó tevékenységét.
A kibernetikai megelőző- vagy válaszcsapás csábító lehetőség a felkészült netkatonasággal rendelkező államok, például India, Izrael, Kína, Nagy-Britannia, Oroszország vagy az USA számára, a helyzet 2012-ben mégsem fajul deklarált kiberháborúvá, marad korlátozott konfliktusnak. Nehéz ugyanis megállapítani, hogy a támadást melyik országon kellene megtorolni, a vaktában vagdalkozást pedig egy felelős kormányzat sem vállalhatja - így inkább emberi jogi csoportokon és kellemetlen online aktivistákon verik majd el a port.Több aggódnivaló a Top500 cégeknek
Az államokról a városi léptékre szűkítve a figyelmünket, a nagyvállalatok és az intézmények továbbra is a hosszan tartó, fejlett fenyegetésektől (APT) tarthatnak leginkább. Egyes szakértők szerint az APT támadók nem olyan fejlettek, mint azt a sajtóhírek sugallják - viszont a főleg kínai illetőségű ipari kém hackerek, ha egyszer sikerül bejutniuk a céges hálózatra, onnan minden adatot ellopnak. Erre a veszélyre az amerikai törvényhozás számára készült szakértői jelentés külön is felhívja a figyelmet.
Az APT-támadók kezében mégsem a GhostNet, a Night Dragon, a Nitro, az Operation Aurora vagy a Shady RAT műveletben használt hacker-eszközök jelentik a fő fegyvert. A céges adattolvajlások elszaporodásáért a dolgozók info-biztonság iránti közömbössége vagy képzetlensége és a kapcsolati-társadalmi alapú átverések (social engineering) iránti fogékonyságuk is felelős. Ez nem csak az egyszerű alkalmazottak, de a vezető beosztásúak között is megfigyelhető - ami a célzott adathalászat, a "spear phishing" taktika alapja.
Emberi butaság vagy gépi tanulás?
Az APT ellen védekezni a felhasználók oktatásával lehet - amit néhány szakértő, mint Amichai Shulman, az Imperva cég katonai kiképző múlttal rendelkező főmérnöke reménytelen vállalkozásnak tart. Azt még a módszer hívei is elismerik, hogy az e-biztonsági oktatásnak csak kurzusként, többször visszatérően, az újdonságokat is feldolgozó formában van értelme az egyszeri fejtágítók helyett - ahogyan arra Rik Ferguson, a Trend Micro antivírus cég kutatási igazgatója felhívja a figyelmet.
Mások szerint egyszerűbb a szoftvert javítani, mint az embereket megnevelni - ők ezért 2012-ben két jelentős műszaki megoldásba helyezik a bizalmukat. Az egyik az információk számítógépen belül, illetve a hálózaton történő hozzáférésének időbeli, mennyiségi és besorolás alapú korlátozása - vagyis az adatszivárgás elleni DLP-technológia. (Ez a sláger-termék nem olcsó, mert a munkaállomásokra, a fájlkiszolgálókra, a levelezésre és a netes átjárókra is ki kell terjednie a közel teljeskörű védelem érdekében).
A másik eszköz a tökéletesített fehérlistázás, amely a fájl ellenőrző-összege, életkora mellett figyelembe veszi annak regionális elterjedtségét, illetve reputációs besorolását. Az értékeléshez a felhasználói közösség adatgyűjtése is hozzájárul, a ritkán látott APT támadóeszközök és gyorsan megjelenő új kártevők hatékonyabb felismerése tekintetében. Fejlett folyamat-figyeléssel és alkalmazás-vezérléssel párosítva egy ilyen technológia valóban alkalmas az egyre növekvő számú fenyegetés erőforrás-takarékos blokkolására.
Fordulat nem várható
Az otthoni és kisirodai felhasználók sorsáról a konzulensek nem nyilatkoztak, bár a netező kisember számára a jövő talán kevesebb újat hoz az online biztonság terén, mert már ma is igen sokrétű módszereket használnak a profitra éhes kiberbűnözők. Folytatódni fog a hamis biztonsági szoftverek sorozata (úgynevezett rogue scareware), míg a szociális-kapcsolati média még inkább ki lesz téve az átveréseknek, köztük a pénzügyi témájú 419-es és lottó témájú csalásoknak, illetve a "hagyományos" kártevőket terjesztő hackereknek.
A gazdasági világválság miatt a spammerek még elkeseredettebben nyomják majd a kéretlen reklám-leveleket, a webbanki csalók pedig az áldozataik körének szélesítése mellett próbálnak lépést tartani a fejlett, több-faktoros, mobiltelefonos azonosítási rendszerek térnyerésével. Várható, hogy a hagyományos vírusírók is belehúznak a számukra utolsó évben, ha elhiszik, hogy az újraírt Windows 8 rendszer 2012. őszi megjelenése után a biztonsági réseknek többé nem terem babér.
Figyelmeztető felhívás
A mobilok, különösen az okostelefonok gazdái több, ha nem is robbanásszerűen növekvő számú fenyegetéssel fognak találkozni. Kereskedelmi forgalmazású és bűnözői célú hátsóajtó-kémprogramok, játék alá rejtve emeltdíjas üzeneteket küldő trójai kódok, webbanki adattolvajláshoz használt SMS-lehallgató eszközök - sőt akár a navigációt vagy a helyérzékeny szakmai telefonkönyv ajánlatokat a konkurencia érdekében manipuláló kártevők telepedhetnek meg a védelem nélkül hagyott készülékeken.
A kamerás mobilok sebezhetősége veszélyezteti a privátszférát és a kiskorúak jogait - ami már a személyi számítógépes, webkamerás világban is jelentős problémává lépett elő. Ez és a chatelés elterjedése erősen indokolttá teszi a szülői felügyelet típusú védelem telepítését az ifjúság által is használt digitális eszközökön. Ők ugyanis készségszinten használják az infokommunikációt, és bárhová eljuthatnak a neten - de még nem elég érettek ahhoz, hogy mérlegelni tudják a személyes információ vagy fotók kiadásával járó kockázatot.