Eksperci z laboratoriów F-Secure przewidują jaki będzie stan bezpieczeństwa w ciągu najbliższych 12 miesięcy. Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są podłączane bezpośrednio do sieci. Ponadto wzrosnąć może ilość wirusów tworzonych z myślą o urządzeniach z systemem Android.
Kto przejmie kontrolę nad internetem?
– W Dubaju trwa właśnie Światowa Konferencja Międzynarodowej Telekomunikacji (World Conference on International Telecommunications, WCIT), która może zmienić oblicze Internetu – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure - Wskutek podjętych tam decyzji Internet może zamienić się w zbiór wielu mniejszych sieci. Możliwa jest także zmiana zasad jego finansowania. Wielcy dostawcy treści w rodzaju Facebooka, Google czy YouTube’a mogą zostać zmuszeni do płacenia podatków od udostępnianych materiałów.
Konferencja WCIT zorganizowana została przez Międzynarodowy Związek Telekomunikacyjny (International Telecommunication Union, ITU) w celu dokończenia nowelizacji traktatu Międzynarodowych Regulacji Telekomunikacyjnych (ITR). W obradach uczestniczą regulatorzy reprezentujący rządy państw z całego świata. Jednak nie wszyscy zainteresowani są zachowaniem wolności w sieci. Pojawiają się obawy, że niektóre z nich chciałyby przejąć kontrolę nad Internetem. W imię poprawy bezpieczeństwa korzystania z sieci proponowane są nowe rozwiązania, które aktywiści działający na rzecz ochrony prywatności określają jako koniec anonimowości w sieci.
Wyścig cyberzbrojeń trwa w najlepsze
– Z poprzednich doniesień na temat złośliwego oprogramowania, takiego jak choćby Stuxnet, Flame i Gauss, jasno wynika, że cybernetyczny wyścig zbrojeń trwa w najlepsze – mówi Mikko Hypponen, Szef Laboratorium F-Secure. - Nie wszystkie tajne operacje informatyczne organizowane przez państwa wychodzą na światło dzienne, ale z pewnością można spodziewać się, że rządy będą się coraz częściej angażować w taką działalność. Jest też bardzo prawdopodobne, że w 2013 roku pojawią się nowe przecieki potwierdzające te przewidywania – dodaje Mikko Hypponen - a cyberataki przeprowadzane będą przez coraz to nowe kraje. Wraz z przyspieszaniem wyścigu zbrojeń wzrastają szanse na ujawnienie takich informacji.
Każdy może zostać androidowym złodziejem
Android znacząco umocnił swoją pozycję, rozszerzając zakres obsługiwanych urządzeń z telefonów na tablety czy telewizory. Zdaniem Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy narzędzi przeznaczone dla złodziei, którzy nie są hakerami.
Nadgryzione jabłko jeszcze bardziej robaczywe
W 2011 roku pojawiła się złośliwa aplikacja Mac Defender, a rok później komputery Apple zostały zaatakowane przez trojana Flashback, wykorzystującego luki w zabezpieczeniach Java. Specjaliści
F-Secure przewidują, że w 2013 roku będziemy świadkami następnej epidemii złośliwego oprogramowania, które może wyrządzić szkody w środowisku użytkowników komputerów Mac.
– Twórca Flashbacka pozostaje nadal na wolności, a plotka głosi, że pracuje nad czymś nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników Maców wciąż uważa, że zagrożenia ich nie dotyczą. W konsekwencji mogą stać się łatwym celem w przypadku wybuchu nowej epidemii złośliwego oprogramowania.
Twój telewizor też będzie narzędziem przestępstwa
Modele telewizorów znane pod nazwą Smart TV są doskonałym celem ataków: połączone z Internetem, dysponują mocą obliczeniową i zazwyczaj nie posiadają zabezpieczeń. Dodatkowo wiele tego rodzaju urządzeń jest bezpośrednio podłączonych do sieci - w odróżnieniu od komputerów domowych, telewizory nowej generacji nie dysponują buforem w postaci routera, który blokuje niechciane transmisje danych. Co więcej, użytkownicy często nie zmieniają fabrycznie przypisanej nazwy użytkownika i hasła służących do administrowania siecią, przez co ułatwiają dostęp hakerom.
– Hakerzy mogą bez problemów wyszukać inteligentne telewizory w Internecie – ostrzega Sean Sullivan z F-Secure - Po znalezieniu urządzenia, wpisują tylko domyślną nazwę użytkownika i hasło, przejmując kontrolę nad telewizorem. W 2012 roku pojawił się LightAidra, odmiana złośliwego oprogramowania atakująca dekodery STB. W przyszłym roku możemy spodziewać się wykorzystywania inteligentnych telewizorów do generowania tzw. fałszywych kliknięć, „wydobywania” Bitmonet oraz przeprowadzania ataków DDoS.
Każdy będzie mógł zostać szpiegiem
W 2013 roku na popularności zyskać może oprogramowanie monitorujące aktywność internetową. Nie chodzi tu tylko o aplikacje kontroli rodzicielskiej. Już teraz obserwujemy rozwój programów służących do śledzenia internetowych poczynań dzieci, na przykład ich zachowania na Facebooku. – Oczywiście ten rodzaj oprogramowania można wykorzystać do szpiegowania każdej osoby, nie tylko dzieci – zwraca uwagę Sean Sullivan. – Im więcej mamy smartfonów, tym więcej ludzi będzie interesować się tego rodzaju aplikacjami, dzięki którym będą mogli dowiedzieć się, na przykład, co porabia ich były partner bądź partnerka – dodaje ekspert F-Secure.
Płacisz za treści? Tablet masz gratis!
Tak modne teraz tablety i e-czytniki są coraz częściej używane w zamkniętych ekosystemach, takich jak iTunes w przypadku iPadów czy Amazon, w którym funkcjonują czytniki Kindle. Obserwując coraz niższe ceny Kindle, eksperci F-Secure przewidują, że w przyszłym roku niektórzy klienci firm takich jak Amazon czy Barnes & Noble będą mogli otrzymać bezpłatnie e-czytnik lub tablet. Zamknięte systemy są bardziej bezpieczne, ale ich użytkownicy muszą mieć pewność, że dostawcy będą chronić ich prywatność. ◊