Is er meer malware op komst?
De gebeurtenissen van het voorbije jaar hebben de toon gezet voor wat we in 2012 mogen verwachten: meer van hetzelfde. Meer mobiele malware dus, meer anti-malware in de cloud maar ook meer cybermisdaad met een hogere inzet. Sommigen verwachten zelfs een heuse cyberoorlog.
Hacktivisten
Anonymous is intussen een heus begrip geworden in de security-wereld: een open source malware die iedereen kan gebruiken en aanpassen aan de eigen objectieven, maar tegelijk ook een organisatie die enkele opvallende Denial-of-Service aanvallen heeft opgeëist, zoals tegen sites van de Tunesische en Egyptische overheid maar ook tegen onder meer de FBI.
Anonymous is de bekendste maar niet de enige vorm van "hacktivisme’: hacken of andere gerichte aanvallen als een manier om gedachtengoed te verspreiden. De belangrijkste gedachte draait meestal om de vrijheid op het internet.
Met recente pogingen in verschillende landen om piraterij, gratis downloaden en soms zelfs vrijheid van meningsuiting in te perken, is de kans groot dat hacktivisme ook in 2012 hoogdagen zal kennen.
Advanced Persistent Threat (APT)
“Tot dusver waren de gerichte gesofisticeerde aanvallen op sites en netwerken – de zogeheten ‘advanced persistent threats’ – vooral politiek en ‘hacktivistisch’ van aard," vertelt Gartner-analist John Pescatore, "maar het groeiend aantal gevallen van identiteitsdiefstallen wijst erop dat er steeds meer financieel gemotiveerde APT’s worden gelanceerd. Dit wordt wellicht één van grootste internetbedreigingen voor de komende jaren.”
Pescatore wijst er ook op dat de uitdaging voor de beveiligingsleveranciers en voor elk bedrijf er vooral uit zal bestaan om snel de ongerichte en ongevaarlijke bedreigingen weg te filteren zodat een gerichte en ernstige dreiging sneller zou worden herkend.”
Certificaten
Met Diginotar als bekendste voorbeeld vorig jaar kondigt zich een nieuw gevaar aan dat wellicht ook in 2012 de kop zal opsteken: het kraken van sites met beveiligingscertificaten, zodat deze kunnen worden gebruikt om vlot in andere sites in te breken.
“Diginotar leek een onbelangrijke partij, maar hebt u wel eens naar de lijst van door hen beschermde sites gekeken?” vraagt Costin Raiu, director global research and analysis bij Kaspersky Lab: “de Israelische veiligheidsdienst Mossad, hun Britse collega’s van SIS, de updatesite van Microsoft, de CIA, om er maar enkele te noemen.”
Cyberoorlog
Enkele jaren geleden waren er geïsoleerde gevallen zoals de "denialof- service"-aanval tegen Estse bedrijven en overheidsinstanties, waarvan vaak wordt beweerd dat ze vanuit Rusland zijn opgezet, zelfs al werd een Est als officiële dader aangeduid. Ook de oorlog tussen Rusland en Zuid-Ossetië ging gepaard met DoS-aanvallen.
Maar de indrukwekkendste aanval tot dusver kwam toch in 2010 met Stuxnet, een indrukwekkend stukje malware dat als gericht doel had om de uranium verrijkende fabriek in Iran te saboteren. De bron van deze aanval kon nooit volledig worden getraceerd maar uiteraard wijzen vele vingers richting VS en Israel.
Waarom is dit relevant voor bedrijven? “Omdat Stuxnet uiterst gesofi sticeerd was”, antwoordt Vitaly Kamluk, chief malware expert bij Kaspersky Lab, “en dus helemaal zijn doel wist uit te kiezen voor de malware werd geactiveerd. Maar we kunnen hier niet altijd op rekenen. Een minder gesofi sticeerd virus zou alle mogelijke fabrieken kunnen besmetten en saboteren, met mogelijk verstrekkende gevolgen.”
Weinig bemoedigend maar wellicht wel een wake-up call voor alle bedrijven die hun machineaandrijfsystemen aan het internet hebben gekoppeld.
Mobiel
Het wordt al enkele jaren verkondigd maar dit jaar zou echt wel een explosie van mobiele malware kunnen beleven. Tot dusver bleef de schade beperkt omdat de markt van smartphones en tablets goeddeels in handen bleef van Apple, dat zoals gekend een zeer strikt beleid kent van controle en testen voor een app op de wereld wordt losgelaten. Op die manier blijft ook de kans op malware natuurlijk zeer beperkt.
Maar de steeds grotere populariteit van Android-toestellen baart beveiligingsexperts wel zorgen. “Niet toevallig zien we een exponentiële groei van de mobiele malware die bijna synchroon loopt met de groei van het Android-platform”, aldus Costin Raiu.
De combinatie van een minder gesloten apps platform en een toenemend aantal gebruikers – volgens marktbureau Canalys heeft Android 48 procent van de smartphonemarkt en ook bij de tablets maakt het een inhaalbeweging – maakt van Android voorlopig het populairste doelwit voor malwarebouwers.
Macmalware
Al zou die verhouding nog wel kunnen veranderen in de komende jaren. Malware-experts verwachten immers nog een toename van de populariteit van het Macintosh platform, zowel voor tablets en smartphones als voor notebooks en zelfs desktops.
En naarmate de populariteit toeneemt, neemt ook de interesse van malwarebouwers toe, vertelde Patrick Dalvinck van Trend Micro aan ons zusterblad Clickx: “Het is een fabeltje dat iOS of Apple immuun zouden zijn voor malware. Dat leek zo omdat er nauwelijks malware voor Apple werd ontwikkeld. Het had gewoon niet genoeg marktaandeel. Nu de populariteit stijgt, wordt Apple plots een veel interessanter platform voor malwareschrijvers.”
Cloud
Uiteraard kan ook de cloud niet ontbreken in dit overzicht: het laat zich raden dat de cybercriminelen in dit razend populaire maar relatief jonge platform een groot potentieel zien, vooral omdat de regelgeving en afdwingbaarheid ervan voorlopig nog veel te wensen overlaat.
Zo heeft Googles App Engine in het verleden al vaak ongewild een rol gespeeld, zowel voor spamming en phishing activiteiten als voor het doorsturen van instructies naar botnet PC’s. En ook spreadsheets van Google Docs werden al in phishing scenario’s ingezet. En Amazons Web Services zouden zelfs een rol hebben gespeeld in de beruchte aanvallen tegen het Sonynetwerk.
Ook sociale netwerken, van Facebook en Twitter tot Tumblr en Sourceforge, hebben al hun portie malware te verduren gekregen. En dat zal in 2012 zeker niet verminderen, zolang de cloud een relatief ongeregelde wereld blijft.