Útočné a obranné trendy 2014

Black & White hat IT security

Více šifrováníikona střetu black hat a white hat

Čmuchalské agentury, mediální kauzy a neustálé sledování ze všech stran vytváří masivní poptávku po šifrování. Šifrovat začaly mailery přenosy dat mezi datovými centry, šifruje se ve firmách i v domácnostech. Každý poskytovatel internetových služeb hledá způsob, jak ze šifrování vytřískat přidanou hodnotu.  Šifrování je každopádně pomalu se rozžhavujícím želízkem v dolarovém ohýnku.

Více ransomware

Úspěch CryptoLockeru spočívající v zahnání oběti do časové tísně při výhrůžce ztráty veškerých dat, spojený s úspěšným využitím anonymizačního potenciálu platby výpalného bitcoinem inspirovalo celou black-hat komunitu k psaní kódu, kompilaci balíků útočného SW a studiu anonymizačních vrstev Toru a I2P.

Více anonymizace

Anonymní platby výpalného, anonymní komunikace malwaru s C&C servery, rozmach využití Toru uživatelskou populací (browsery, kecálky, mobilními aplikacemi) – anonymizace je způsob, jak uniknout čmuchalům – a také způsob, jak vyhnout postihům nelegální činnosti – medializace kauz torových tržišť některým napověděla, že černý trh mají jen na cibuli daleko a že BTC se dá zaplatit lajna i zabiják.

Více virtualizace

Otevřenější antivirové služby už připouštějí, že fronta střetu útočného a ochranného SW se posunula z rozhraní připojení k síti do počítače samého – dnes už nejde o to uchránit počítač před nákazou, ale zajistit citlivá data – virtualizují se prostředí, nebo jen samotné prohlížeče – odděluje se zabezpečovaná komunikace od potenciálně nakaženého systému.

Brutalizace mobilní fronty

Útoky na slabá místa mobilních zařízení rostou exponenciálně, stejně tak postupně naroste jejich závažnost – navíc tohle stádečko se zdá být stále nehlídáno, uvidíme, jak moc se bude Google snažit ohlídat Google Play, zatím mu byl platný jak ožralý bača vyspávající opici.