Netwerkbedreigingen 2013 in kaart gebracht

25/01/2013 OM 00:00 - Luc Willemijns
Placeholder
In 2013 moeten we bijzonder waakzaam zijn voor zes netwerkbedreigingen. Dat voorspelt althans FortiGuards Labs, onderdeel van de beursgenoteerde aanbieder van krachtige netwerkbeveiligingssystemen, Fortinet. We lijsten ze voor de lezers van “I-Tel” onderstaand graag op.

1. APT’s mikken via mobiele platformen op particulieren.

APT’s, ook gekend als “Advanced Persistent Threats”, worden gekenmerkt door hun vermogen om binnen specifieke doelgroepen gevoelige informatie te verzamelen. De recentste voorbeelden zijn Stuxnet, Flame en Gauss. In 2013 zullen APT’s op burgerlijke doelwitten worden gericht, met inbegrip van ceo’s, beroemdheden en politieke figuren. Die voorspelling verifiëren wordt echter moeilijk omdat de aanvallers, zodra ze de gezochte informatie hebben gevonden, de malware rustig van het toestel kunnen verwijderen voordat het slachtoffer zich realiseert dat er een aanval uitgevoerd is.

Bovendien zullen particulieren die ontdekken dat ze het slachtoffer van een APT zijn geworden, de aanval wellicht niet in de media melden. Omdat die aanvallen in de eerste plaats op particulieren gericht zijn, en niet meteen op belangrijke nuts-, overheids- of andere bedrijven, wordt ook naar andere types van informatie gezocht. Aanvallers zullen uitkijken naar informatie die ze in criminele activiteiten kunnen gebruiken, zoals afpersing of dreigementen om informatie te lekken als geen losgeld wordt betaald.

2. In de beveiligingsmodellen vervangt de authentificatie met twee factoren het enkelvoudige wachtwoord.

Het beveiligingsmodel met één enkel wachtwoord is dood. Vandaag kunnen makkelijk te downloaden instrumenten een wachtwoord met vier of vijf karakters vlot in enkele minuutjes kraken. Met nieuwe instrumenten om codes te kraken (die instrumenten zijn al in de cloud te vinden), kunnen aanvallers in slechts 20 minuten 300 miljoen verschillende wachtwoorden uitproberen - voor minder dan 20 Amerikaanse dollar. Misdadigers kunnen nu makkelijk tijdens het lunchuurtje een groot alfanumeriek wachtwoord met speciale karakters kraken.

Gecodeerde en in databases opgeslagen credentials (databases worden vaak via web-portalen en SQL-injectie gekraakt) worden, net als draadloze beveiligingsysstemen (WPA2), populaire doelwitten waarbij zulke cloud-diensten gebruikt worden.

Verwacht wordt dat hoe langer hoe meer bedrijven dit jaar voor hun werknemers en klanten een of andere vorm van authentificatie met twee factoren zullen invoeren. Een dergelijke authentificatie bestaat uit een log-in op het Internet, waarbij een gebruikerswachtwoord vereist is, plus een tweede wachtwoord dat ofwel op het mobiele toestel van de gebruikers verschijnt, of dat een apart beveiligingssymbool is.

3. M2M-communicatie in het vizier.

De M2M (machine-to-machine)-communicatie steunt op technologieën die zowel draadloze als andere systemen in staat stellen om met andere systemen en toestellen in een netwerk te communiceren. Een voorbeeld is een koelkast die met een home server communiceert om de bewoner te melden dat er eieren en melk moeten worden gekocht; of een scanner op de luchthaven die de gelaatstrekken van passagiers scant en die met portretten van gekende terroristen in een database vergelijkt; of een medisch toestel dat de zuurstoftoevoer naar een verkeersslachtoffer regelt en het ziekenhuispersoneel alarmeert wanneer de hartslag van de persoon in kwestie onder een bepaalde drempel daalt.

Hoewel de praktische toepassingen van M2M veelbelovend zijn, omdat ze in heel wat situaties menselijke fouten kunnen voorkomen, zijn er nog altijd heel wat vragen over de manier waarop die toepassingen best kunnen worden beveiligd.

Dit jaar verwacht men gevallen van M2M-hacking die zich nog nooit eerder voordeden, naar alle waarschijnlijkheid in platformen die links hebben met de nationale veiligheid, bijvoorbeeld een ontwikkelingscentrum voor wapens. Waarschijnlijk gebeurt dat door informatiestromen die door het M2M-kanaal lopen te “vergiftigen”, zodat machines die vergiftigde informatie verkeerd verwerken en er een zwak punt ontstaat langswaar een aanvaller toegang tot het systeem krijgt.

4. De “sandbox” omzeilen.

Sandboxing is een praktijk die in de beveiligingstechnologie vaak toegepast wordt om programma’s en applicaties te scheiden zodat een kwaadaardige code niet van het ene proces (bijvoorbeeld een documentlezer) naar het andere kan overgaan (bijvoorbeeld het besturingssysteem).

Verscheidene bedrijven, waaronder Adobe en Apple, hebben die benadering toegepast en allicht volgen er nog bedrijven. Naarmate die technologie ingeburgerd raakt, zullen aanvallers die uiteraard proberen te omzeilen. FortiGuard Labs heeft al enkele gevallen van malware gezien die virtuele machine (VM)- en sandbox-omgevingen kunnen doorbreken, zoals die van de kwetsbare Adobe Reader X. De recentste bedreigingen van sandboxen zijn ofwel in de stealth-modus gebleven (wat suggereert dat de malware-code nog altijd onder ontwikkeling is en getest wordt), ofwel hebben ze actief geprobeerd beide technologieën te omzeilen.

Dit jaar verwacht men op innovatieve codes te stoten die ontwikkeld zijn om sandbox-omgevingen te omzeilen die meer bepaald door beveiligingsapplicaties en mobiele toestellen worden gebruikt.

5. Cross-platform botnets.

Mobiele botnets zoals Zitmo blijken heel wat kenmerken en functies van traditionele PC-botnets te vertonen. Voorspeld wordt dat, door die overeenkomst tussen de platforms, in 2013 nieuwe DDoS-(Distributed Denial of Service) aanvallen zullen opduiken die tegelijk op PC’s en mobiele toestellen zijn gericht. Een besmet mobiel toestel en een besmette PC delen bijvoorbeeld dezelfde C&C (Command & Control)-server en hetzelfde aanvalsprotocol zodat ze op hetzelfde moment op een instructie reageren en dus het botnet-rijk vergroten.

Wat ooit twee afzonderlijke botnets waren, het ene op PC en het andere op een mobiel besturingssysteem, zoals Android, wordt nu één groot botnet dat in verschillende soorten eindpunten aan het werk is.

6. De groei van malware voor mobiele toepassingen volgt die van de malware voor laptop en desktop PC’s.

Vandaag wordt malware voor zowel mobiele toestellen als notebook/laptop PC’s geschreven. In het verleden echter waren de meeste ontwikkelingen op PC’s gericht, gewoon omdat er zoveel PC’s in omloop zijn en omdat PC’s zoveel langer op de markt zijn. Om de zaken in perspectief te plaatsen: de onderzoekers van FortiGuard Labs houden op het ogenblik ongeveer 50.000 mobiele malware-eenheden in het oog. Voor PC’s gaat het om ettelijke miljoenen.

De onderzoekers hebben echter al een belangrijke stijging opgemerkt in het malware-volume voor mobiele toepassingen en zijn van mening dat die stijging in 2013 nog zal versnellen. Reden hiervoor is dat er nu meer mobiele telefoons op de markt zijn dan laptop of desktop PC’s en dat de gebruikers die traditionele platformen verlaten en op de nieuwe, kleine tablet-toestellen overstappen.

Hoewel het nog verscheidene jaren zal duren vooraleer het malware-volume voor mobiele toestellen dat voor PC’s zal evenaren, staat het vast dat de malware voor mobiele toestellen versneld zal groeien. Ontwerpers van malware weten immers dat de beveiliging van mobiele toestellen vandaag veel complexer te realiseren is dan die voor traditionele PC’s.

Voor u geselecteerd

Kort de voordelen van een abonnement...

Belangrijk nieuws te delen?

Cookie voorkeuren

Deze website gebruikt cookies om je een betere bezoekerservaring te bieden. Bepaal hier welke soort cookies je toestaat.