Неизменность названия может вводить в заблуждение, однако управляемые вредоносные программы, формирующие бот-сети, обновляются с той частотой и загружают ту функциональность, которые необходимы злоумышленникам.

Другая глобальная тенденция — возникновение новых направлений атаки для виртуализованных и облачных сред. Один из возможных сценариев атаки на облачные сервисы — перегрузка системы массовыми запросами, поступающими из бот-сетей. Злоумышленники могут выводить сервисы из строя или же вымогать деньги, угрожая такими атаками.

Один из основных рисков для виртуализованных сред — атака на гипервизор. Гипервизор контролирует все аспекты работы виртуальных машин, и его защита жизненно важна, подчеркивают в Trend Micro. Главной целью вредоносного кода здесь является программный интерфейс (API), с помощью которого виртуальные машины и гипервизор обмениваются управляющей информацией. Средства виртуализации компаний, опубликовавших свои API (как это сделано в отношении Amazon Web Services), будут более уязвимы, чем тех, которые не раскрывают детали этих интерфейсов.

Постоянной заботой провайдеров станет стабильность и защищенность глобальной инфраструктуры маршрутизации. В 2008 году уже имело место вмешательство в глобальные таблицы маршрутизации на государственном уровне, а в 2009 году по вине небольшого чешского интернет-провайдера была нарушена работа сопредельных маршрутизаторов, что привело к широкомасштабным перерывам в связи. Основным риском в этой области станут, однако, не диверсии, а ошибки в настройках и ПО маршрутизации. Как отмечают в Trend Micro, протоколы BGP и DNS разрабатывались в расчете на меньшие нагрузки, нежели те, которые имеют место сегодня, и рассчитаны на более скромные требования к безопасности.

Обыденностью, как предсказывается, станут такие атаки, когда для заражения будет достаточно одного посещения инфицированного сайта.

Станут более распространенными атаки на мобильные устройства по мере их унификации и увеличения объема обрабатываемой на них ценной информации. В 2009 году была зарегистрирована бот-сеть на платформе Symbian, компоненты которой распространялись по SMS; она была предназначена для копирования информации IMEI; другая сеть развертывалась на аппаратах iPhone со взломанной защитой от установки несертифицированных программ и была нацелена на клиентов банков в Нидерландах; собранная информация передавалась на управляющий сервер в Литве.

Среди прочих новых опасностей — возможность подмены доменных имен с использованием букв национальных алфавитов, имеющих сходное начертание, и появление скрытых каналов передачи данных при использовании IPv6.

Говоря о текущем разнообразии киберугроз, в Trend Micro отмечают, что вредоносные программы меняют свою форму каждые несколько часов, а новые образцы кода появляются с интервалом в полторы секунды. Стопроцентная защита от угроз в таких условиях невозможна, но сочетание различных способов — например, контроль репутации источников данных и файлов, реализованных, в частности, в системе защиты Trend Micro Smart Protection Network, — позволяет исключить подавляющее большинство рисков. По данным недавно опубликованного отчета NSS Labs, уровень защиты рабочих станций от угроз загрузки и исполнения вредоносных программ с применением методов социальной инженерии (на реальных примерах) обеспечивался продуктами компании на 96,4%. Этот показатель стал отраслевым рекордом.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF