Počátkem každého roku je zvykem hodnotit rok minulý. I lidé, kteří se zabývají počítačovou bezpečností, se občas zastaví, aby se ohlédli zpět. Pojďme se tedy podívat, co nám minulý rok “přinesl” za nové hrozby a trendy v oblasti bezpečnosti.
Pokud se na minulý rok podíváme z hlediska rozšíření hrozeb, tak na prvních místech žebříčku se držel již několik let známý W32.Downadup.B, který je též znám jako Conficker. Odhadujeme, že tato hrozba může být až na třech milionech počítačů, což z ní dělá potenciálně velmi nebezpečný kód. Důvodem tak velkého rozšíření je to, že červ napadá nezazáplatováné Windows XP SP2 či Windows Server 2003 SP1. Většina ostatních hrozeb byla schopná napadnout systémy s podstatně staršími zranitelnostmi, které se již dnes vyskytují výrazně méně. W32.Downadup zneužívá zranitelnosti v RPC (Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability . BID 31874), tedy službě, která je spustěna snad na každém počítači s OS Windows.
Staří známí
Rok 2010 byl charakteristický také tím, že podobné masové hrozby, jako je W32.downadup, se již neobjevovaly v takové míře jako dříve. Místo nich stále častěji sledujeme úzce specializované hrozby, které realně napadají spiše jednotky nebo maximalně desítky strojů. To, co možná mají společné, je způsob šíření. Hrozba je pak zachycena na základě obecnější signatury, která nese třeba označení W32.SillyFDC. Touto signaturou například označujeme škodlivé kódy šířící se díky funkcionalitě AutoRun v operačním systému Windows. Rodiny kódů W32.Mabezat či W32.Almanahe zase využívají k šíření slabá hesla. Do žebříčku nejčastěji detekovaných kódů patří též rodina W32.Sality. Tento kód je sice relativně starý, jeho kořeny jsou již v roce 2003, nicméně během několika let se značně posunul a začal se též šířit jako červ. Původně se šířil především infikováním spustitelných souborů. Využívá techniku známou jako entry-point obscuring (EPO). V loňském roce byla jeho aktivita zanamenávána především v podobě specifické HTTP komunikace. Určitě bych neměl zapomenout na kód Trojan. Hydraq, který využíval zranitelnost nultého dne a instaloval backdoor na napadený počítač, případně se snažil z něho zcizit informace. Obecně řečeno většina kódů funguje modulárně, jedna část se postará o průnik do systému a jiné části o konkrétní škodlivou činnost, jako například vykrádaní zajímavých dat z napadeného systému. Nových nebezpečných kódů se během loňského roku objevilo velmi mnoho a snad každý stojí za pozornost, nicméně zde není možné rozebrat všechny.
Vítěz ceny hrozba roku
Osobně bych zde vyzdvihl jednu hrozbu, kterou považuji za symbol roku 2010, ale též za předzvěst budoucnosti. Touto hrozbou je W32.Stuxnet . Poprvé jsme tohoto červa zaznamenali v červnu 2010 a na počátku jsme mu dali jméno W32.Temphid, nicméně později dostal svoje finální jméno. Červ v době svého objevení byl „na světě“ již minimálně tři (!) měsíce. Stuxnet napadá počítače, které obsluhují průmyslové automaty. K napadení využívá hned čtyři zranitelnosti nultého dne. Využití jedné zranitelnosti nultého dne nebezpečným kódem patří k výjimečným případům. Využití čtyřech je něco naprosto nevídaného. Nic podobného jsme ještě neviděli. Analýzou kódu jsme tyto zranitelnosti odhalili a dali na vědomí výrobci operačního systému. Stuxnet byl také prvním kódem, který využívá zranitelnosti Microsoft Windows Shortcut ‚LNK/PIF‘ Files Automatic File Execution Vulnerability (BID 41732). Schopnost Stuxnetu pronikat do systémů je opravdu unikátní. Červ po proniknutí do cílového systému je schopen odcizit informace z průmyslových systémů. Dalši analýzou kódu bylo zjištěno, že Stuxnet je schopen průmyslové systémy i ovládat.
Určitě je dobré se zamyslet nad tím, proč takovýto kód vlastně vznikl a kdo za jeho vznikem stojí. Propracovanost ukazuje spíše než na osamělého hackera na tým špičkových odborníků. Lidé, kteří rozumí nejen bezpečnosti, zranitelnostem, ale mají též vynikající znalosti o průmyslových systémech. Jako další indicie, proč kód vznikl, by mohl posloužit graf geografické distribuce nákazy.
Vzhledem k tomu, že Stuxnet dovede nejen získávat informace z napadených systémů, ale také je i ovládat, mohla být důvodem vzniku kódu průmyslová špionáž nebo též i sabotáž.
Stuxnet nám ukazuje, jak velmi pravděpodobně budou vypadat budoucí hrozby. Jsou velmi specifické a napadají omezené množství systémů. Jsou velice obtížně identifikovatelné tradičními antvirovými metodami a jsou vytvářeny týmy dobře placených odborníků. Mají jednoznačný účel, vetšinou mají přinést tvůrci finační nebo jiný hodnotný prospěch.
Zdroj: Symantec
Co můžeme očekávat v roce 2011
V roce 2011 bude pokračovat trend velkého množství nebezpečných kódů, které napadají jen velmi malé množství systémů. Zdá se, že malware, který ve stejné variantě napadá tisíce či statisíce počítačů, se nejspíš již nebude opakovat. Kódy budou vytvářeny za konkretními účely a to především za účely zisku. Budou velmi specificky zaměřeny na jednotlivé oblasti průmyslu či na konkrétní korporace či dokonce jednotlivce. Nejspíše se budeme setkávat s větším množstvím zranitelností nultého dne a též i s malwarem, který je bude využívat. Tradiční antivirové technologie budou v takovýchto případech selhávat a množství nedetekovaného škodlivého software bude vzrůstat. Reálnou ochranou budou systémy obsahujicí behaviorální kontrolu či skenování na základě reputace souborů.
Již rok 2010 byl rokem inteligentních telefonů, které jestě více rozmělňují perimetr chráněné sítě, než tomu bylo doposud. Chytré telefony dnes představují výpočetní výkon i úložiště, které jsme mívali před několika lety pouze ve stolních počítačích. Tato zařízení dále smazávají hranici mezi použitím pro pracovní a soukromé účely. Dnes snad každý, kdo má podobné zařízení, na něm přijímá jak firemní poštu, tak se s ním zároveň připojuje k poštovním serverům, kde jsou uloženy jeho soukromé e-maily. Velmi často jsou tyto telefony majetkem pracovníka, nikoliv firmy, a proto dnes musíme řešit, jak takováto zařízení zabezpečit, aby nedošlo ke kompromitaci firemních dat. V minulém roce bylo publikováno několik zranitelností na různé mobilní operační systémy a v tomto roce lze přepokládat výrazně větší množství objevených zranitelností. S tím je spojeno i větší množství hrozeb pro chytré telefony, které lze očekávat.
Hrozby, ať už budou určeny pro smartphony či pro počítače, budou motivovány ziskem, ale nejspíš i jinými motivy. Mezi ně přibudou například motivy politické. V příštím roce uvidíme více útoků, které budou financovány vládami, politckými uskupeními, tajnými službami či teroristickými skupinami. V takovém případě si lze představit i plošné útoky na Internet či mobilní sítě. Před několika dny byl předveden útok na některé mobilní telefony, který je možné použít i plošně. Takovýmto způsobem by bylo možné vyřadit podstatné množství mobilních telefonů a v kombinaci s rozsáhlejším teroristikým útokem by následky mohly být obrovské.
Útoky se budou nadále profesionalizovat a bude třeba nejen nasazení sofistikovanějších obranných řešení, ale i prosazování bezpečnostích politik a vzdělávání uživatelů systémů. V přístím roce lze očekávat též útoky na naše větší státní instituce za účelem ziskání důvěrných informací a bez povšimnutí nezůstanou ani domácnosti, které by se mohly stát terčem cílených, nikoliv již plošných útoků.
Autor je konzultantem společnosti Symantec.