Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów.
Zdaniem ekspertów PandaLabs, w 2011 r. możemy spodziewać się ok. 20 mln nowych odmian zagrożeń, w tym wielu na komputery Mac i systemy 64-bitowe. Względny spokój mogą zachować za to właściciele telefonów komórkowych i tabletów PC. Głównymi priorytetami dla branży zabezpieczeń w 2011 r. będą zaś haktywizm i wojna cybernetyczna, większa liczba zagrożeń zorientowanych na zysk, media społecznościowe, inżynieria społeczna oraz złośliwe kody ze zdolnością do adaptacji pozwalającej unikać wykrycia. Oto pełna lista zagrożeń na przyszły rok.
Wzrost liczby zagrożeń
W 2010 r. odnotowaliśmy znaczący wzrost liczby złośliwych kodów. To stała tendencja od kilku lat. W tym roku stworzono ponad 20 mln nowych odmian, więcej niż w 2009 r. Obecnie baza danych Kolektywnej Inteligencji Panda Security zawiera ponad 60 mln sklasyfikowanych zagrożeń. System ten automatycznie wykrywa, analizuje i klasyfikuje 99,4% otrzymywanych zagrożeń. Wydaje się jednak, że rzeczywista dynamika wzrostu rok do roku osiągnęła już maksimum. Kilka lat temu przekraczała 100%. W 2010 r. wyniosła 50%.
Wojna cybernetyczna
Robak Stuxnet i przecieki Wikileaks sugerujące zaangażowanie chińskiego rządu w cyberataki na Google oraz inne cele były punktem zwrotnym w historii tych konfliktów. W wojnach cybernetycznych, podobnie jak w przypadku innych konfliktów w dzisiejszych czasach, nie ma szeregów żołnierzy w mundurach umożliwiających łatwe odróżnienie jednej strony od drugiej. To raczej wojna partyzancka, gdzie nie sposób rozpoznać, kto dokonuje ataku i skąd. Jedyne, co można ustalić, to cel.
Stuxnet był wyraźnie próbą zakłócenia procesów w elektrowniach atomowych, w szczególności pracy wirówek do wzbogacania uranu w Iranie. Ataki takie jak te, choć mniej lub bardziej wyrafinowane, nadal mają miejsce, a ich liczba wzrośnie wręcz w 2011 r., chociaż wiele z nich przejdzie niezauważona przez ogół społeczeństwa.
Cyberprotesty
Bez wątpienia to największy nowy problem w roku 2010. Cyberprotesty, czyli tak zwany haktywizm, to coraz popularniejsze zagrożenie. Ten nowy ruch zapoczątkowała grupa Anonymous i jej akcja "Operation Payback", której celem były początkowo działania wymierzone w organizacje próbujące ograniczyć piractwo internetowe, a następnie wspieranie Juliana Assange'a, redaktora naczelnego portalu Wikileaks. Do ataków DDoS (Distributed Denial of Service) i kampanii spamowych mogą przyłączać się nawet użytkownicy o ograniczonej wiedzy technicznej.
Mimo pośpiesznych prób wprowadzenia przepisów zwalczających tego typu działalność poprzez uczynienie jej nielegalną w wielu krajach, w 2011 r. z pewnością wzrośnie liczba cyberprotestów, zorganizowanych przez tę i inne grupy.
Inżynieria społeczna
Niestety użytkownicy komputerów często powielają swoje błędy i łatwo dają się wodzić za nos internetowym oszustom. Dobrym tego przykładem jest ciągłe stosowanie inżynierii społecznej do infekowania komputerów nieostrożnych użytkowników. Cyberprzestępcy odkryli, że media społecznościowe są dla nich idealnym środowiskiem pracy, ponieważ użytkownicy są wobec tych portali jeszcze ufniejsi niż wobec innych form komunikacji, takich jak np. e-mail. W 2010 r. byliśmy świadkami różnorodnych ataków z użyciem dwóch najpopularniejszych sieci społecznościowych - Facebooka i Twittera. Przewidujemy, że w 2011 r. hakerzy nie tylko będą nadal korzystać z tych mediów, ale będą one częściej wykorzystywane do ataków rozproszonych.
Ponadto, w 2011 roku powszechne będą również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje. Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością będzie można zobaczyć fale nowych, przekonujących metod naciągania nieostrożnych użytkowników - romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale też platformy płatnicze i e-sklepy.
Wpływ Windows 7 na rozwój zagrożeń
W 2009 r. Panda Security przewidywała, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za 2 lata. W 2010 r. firma odnotowała jednak początki zwrotu w tym kierunku, a w 2011 r. spodziewane są kolejne, nowe przypadki złośliwych kodów wymierzonych w użytkowników Widnows 7.
Telefony komórkowe
Kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 r. będą nowe ataki, ale jeszcze nie na masową skalę. Większość istniejących złośliwych kodów atakuje urządzenia z Symbianem - systemem operacyjnym, który wychodzi z użycia. Jeśli chodzi o nowe systemy, eksperci PandaLabs przewidują, że w 2011 r. wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów.
Tablety
Przytłaczającą dominację iPada na tym polu zaczną kwestionować nowi konkurenci wchodzący na rynek. Niemniej jednak poza odosobnionymi atakami typu "proof-of-concept" lub eksperymentalnymi tablety PC nie staną się naszym zdaniem głównym obiektem zainteresowania społeczności przestępczej w 2011 r.
Komputery Mac
Złośliwe kody na komputery Mac istnieją i będą istnieć. A wraz ze wzrostem udziału w rynku będzie rosła liczba zagrożeń. Największym problemem jest liczba luk bezpieczeństwa w systemie operacyjnym firmy Apple. Można mieć tylko nadzieję, że zostaną one jak najszybciej "załatane", ponieważ hakerzy świetnie zdają sobie sprawę z możliwości rozpowszechniania zagrożeń, jakie oferują takie słabe punkty.
HTML5
Język HTML5, który może zastąpić Flash, to doskonały cel dla przestępców. Fakt, że przeglądarki mogą go obsługiwać bez żadnych wtyczek, sprawia że znalezienie luki bezpieczeństwa, które można wykorzystać do atakowania użytkowników bez względu na to, jakiej przeglądarki używają, jest jeszcze atrakcyjniejsze. W nadchodzących miesiącach zobaczymy pierwsze takie ataki.
Wysoce dynamiczne i zaszyfrowane zagrożenia
To zjawisko, które obserwować można było w ciągu ostatnich 2 lat. Spodziewany jest jego wzrost w 2011 r. Do laboratorium Panda Security trafia coraz więcej zaszyfrowanych, ukrytych zagrożeń, stworzonych do łączenia się z serwerem i przeprowadzania aktualizacji, zanim wykryją je firmy z branży zabezpieczeń. Wzrosła też liczba zagrożeń atakujących użytkowników - szczególnie firmy - ponieważ informacje wykradzione przedsiębiorstwom mają wysoką cenę na czarnym rynku.
"Zyski z czarnego rynku sięgają miliardów dolarów, a wielu przestępców działa bezkarnie dzięki anonimowości internetu i licznym lukom prawnym. Klimat gospodarczy pogłębił powagę sytuacji - wobec wzrostu bezrobocia w wielu krajach sporo ludzi widzi w tym okazję do zarobku obarczoną niskim ryzykiem, co nie zmienia faktu, że jest to przestępstwo" - komentuje Maciej Sobianek, ekspert ds. bezpieczeństwa w Panda Security Polska.