Útočné a obranné trendy 2014

Black & White hat IT security

Více šifrováníikona střetu black hat a white hat

Čmuchalské agentury, mediální kauzy a neustálé sledování ze všech stran vytváří masivní poptávku po šifrování. Šifrovat začaly mailery přenosy dat mezi datovými centry, šifruje se ve firmách i v domácnostech. Každý poskytovatel internetových služeb hledá způsob, jak ze šifrování vytřískat přidanou hodnotu.  Šifrování je každopádně pomalu se rozžhavujícím želízkem v dolarovém ohýnku.

Více ransomware

Úspěch CryptoLockeru spočívající v zahnání oběti do časové tísně při výhrůžce ztráty veškerých dat, spojený s úspěšným využitím anonymizačního potenciálu platby výpalného bitcoinem inspirovalo celou black-hat komunitu k psaní kódu, kompilaci balíků útočného SW a studiu anonymizačních vrstev Toru a I2P.

Více anonymizace

Anonymní platby výpalného, anonymní komunikace malwaru s C&C servery, rozmach využití Toru uživatelskou populací (browsery, kecálky, mobilními aplikacemi) – anonymizace je způsob, jak uniknout čmuchalům – a také způsob, jak vyhnout postihům nelegální činnosti – medializace kauz torových tržišť některým napověděla, že černý trh mají jen na cibuli daleko a že BTC se dá zaplatit lajna i zabiják.

Více virtualizace

Otevřenější antivirové služby už připouštějí, že fronta střetu útočného a ochranného SW se posunula z rozhraní připojení k síti do počítače samého – dnes už nejde o to uchránit počítač před nákazou, ale zajistit citlivá data – virtualizují se prostředí, nebo jen samotné prohlížeče – odděluje se zabezpečovaná komunikace od potenciálně nakaženého systému.

Brutalizace mobilní fronty

Útoky na slabá místa mobilních zařízení rostou exponenciálně, stejně tak postupně naroste jejich závažnost – navíc tohle stádečko se zdá být stále nehlídáno, uvidíme, jak moc se bude Google snažit ohlídat Google Play, Zatím byl Google svému obchodu platný jak ožralý bača vyspávající opici.

Co najdete v textu?