McAfee Labs Dubs 2014 “Year of Shaken Trust”;
Predicts 2015 Trends in Internet Trust Exploits, Privacy, Mobile, Internet of
Things, and Cyber Espionage
Dubai,
UAE - December 9, 2014: Intel® Security today released its McAfee Labs November 2014 Threats Report, including
an analysis of threat activity in the third quarter of 2014, and the
organization’s annual 2015 Threats Predictions for the coming year. The report
details a third quarter filled with threat development milestones and cyber
events exploiting long-established Internet trust standards. McAfee Labs
forecasts a 2015 threat landscape shaped by more attacks exploiting these
standards, new attack surfaces in mobile and Internet of Things (IoT), and
increasingly sophisticated cyber espionage capabilities, including techniques
capable of evading sandboxing detection technologies.
In
the third quarter, McAfee Labs detected more than 307 new threats every minute,
or more than five every second, with mobile malware samples growing by 16
percent during the quarter, and overall malware surging by 76 percent year over
year. The researchers also identified new attempts to take advantage of
Internet trust models, including secure socket layer (SSL) vulnerabilities such
as Heartbleed and BERserk, and the continued abuse of digital signatures to
disguise malware as legitimate code.
In
2015, McAfee Labs predicts malicious parties will seek to extend their ability
to avoid detection over long periods, with non-state actors increasingly
adopting cyber espionage capabilities for monitoring and collecting valuable
data over extended targeted attack campaigns. The researchers predict more
aggressive efforts to identify application, operating system, and network
vulnerabilities, and an increasing focus on the limitations of sandboxing
technologies as hackers attempt to evade application- and hypervisor-based
detection.
"The
third quarter of 2014 brought about the latest in a series of events that worked
to shake confidence in a Trusted Internet," said Hamed Diab, McAfee’s regional director in the Middle
East and North Africa.
"The increasing frequency and scale of data breaches shook consumer
confidence in organizations’ abilities to protect their personal data. While the
sophistication and impact of these and other attacks shook organizations’
confidence in their ability to detect and deflect attacks before serious damage
occurs. To restore this shaken trust
in the Internet in 2015 will require stronger public-private and cross-industry
collaborations, new standards for a new threat landscape, and shrinking 'time
to detection' through the superior use of threat data,” concluded Diab.
McAfee Labs foresees the following
trends in 2015:
1. Increased
use of cyber warfare and espionage tactics. Cyber
espionage attacks will continue to increase in frequency as long-term players
will become stealthier information gatherers, while newcomers to cyber-attack
capabilities will look for ways to steal sensitive information and disrupt
their adversaries.
o
Established nation-state actors
will work to enhance their ability to remain hidden on victim systems and
networks.
o
Cybercriminals will continue to
act more like nation-state cyber espionage actors, focusing on monitoring
systems and gathering high-value intelligence on individuals, intellectual
property, and operational intelligence.
o
McAfee Labs predicts that more
small nation states and terror groups will use cyber warfare.
2. Greater
Internet of Things attack frequency, profitability, and severity. Unless security
controls are built-in to their architectures from the beginning, the rush to deploy IoT devices at scale will
outpace the priorities of security and privacy. This rush and the increasing
value of data gathered, processed, and shared by these devices will draw the
first notable IoT paradigm attacks in 2015.
o
The increasing proliferation of
IoT devices in environments such as health care could provide malicious parties
access to personal data even more valuable than credit card data. For instance,
according to the McAfee Labs report entitled Cybercrime Exposed: Cybercrime-as-a-Service, the cybercrime
community currently values stolen health credentials at around $10 each, which
is about 10 to 20 times the value of a stolen U.S. credit card number.
3. Privacy
debates intensify. Data privacy will continue to be a hot topic as
governments and businesses continue to grapple with what is fair and authorized
access to inconsistently defined “personal information.”
o
In 2015 we will see continued
discussion and lack of clarity around what constitutes “personal information”
and to what extent that information may be accessed and shared by state or
private actors.
o
We will see a continued
evolution in scope and content of data privacy rules and regulations, we may
even see laws begin to regulate the use of previously anonymous data sets.
o
The European Union, countries in
Latin America, as well as Australia, Japan, South Korea, Canada, and many
others may enact more stringent data privacy laws and regulations.
4. Ransomeware
evolves into the cloud. Ransomware will evolve
its methods of propagation, encryption, and the targets it seeks. More mobile
devices are likely to suffer attacks.
o
We predict ransomware variants
that manage to evade security software installed on a system will specifically
target endpoints that subscribe to cloud-based storage solutions.
o
Once the endpoint has been
infected, the ransomware will attempt to exploit the logged-on user's stored
credentials to also infect backed-up cloud storage data.
o
We expect the technique of
ransomware targeting cloud-backed-up data to be repeated in the mobile space.
o
We expect a continued rise in
mobile ransomware using virtual currency as the ransom payment method.
5. New
mobile attack surfaces and capabilities. Mobile
attacks will continue to grow rapidly as new mobile technologies expand the
attack surface.
o
The growing availability of
malware-generation kits and malware source code for mobile devices will lower
the barrier to entry for cybercriminals targeting these devices.
o
Untrusted app stores will
continue to be a major source of mobile malware. Traffic to these stores will
be driven by “malvertising,” which has grown quickly on mobile platforms.
6. POS
attacks increase and evolve with digital payments. Point of sale
(POS) attacks will remain lucrative, and a significant upturn in consumer
adoption of digital payment systems on mobile devices will provide new attack
surfaces that cybercriminals will exploit.
o
Despite current efforts by
retailers to deploy more chip-and-pin cards and card readers, McAfee Labs sees
continued growth in POS system breaches in 2015 based on the sheer numbers of
POS devices that will need to be upgraded in North America.
o
Near field communications (NFC)
digital payment technology will become an entirely new attack surface to
exploit, unless user education can successfully guide users in taking control
of NFC features on their mobile devices.
7. Shellshock
sparks Unix, Linux attacks. Non-Windows
malware attacks will increase as a result of the Shellshock vulnerability.
o
McAfee Labs predicts that the
aftershocks of Shellshock with be felt for many years given the number of
potentially vulnerable Unix or Linux devices, from routers to TVs, industrial
controllers, flight systems, and critical infrastructure.
o
In 2015, this will drive a
significant increase in non-Windows malware as attackers look to exploit the
vulnerability.
8. Growing
exploitation of software flaws. The
exploitation of vulnerabilities is likely to increase as new flaws are
discovered in popular software products.
o
McAfee Labs predicts that
exploitation techniques such as stack pivoting, return- and jump-oriented
programming, and a deeper understanding of 64-bit software will continue to
drive the growth in the number of newly discovered vulnerabilities, as will the
volume of malware that exploits those newly discovered vulnerabilities.
9. New
evasion tactics for sandboxing. Escaping the
sandbox will become a significant IT security battlefield.
o
Vulnerabilities have been
identified in the sandboxing technologies implemented with critical and popular
applications. McAfee Labs predicts a growth in the number of techniques to
exploit those vulnerabilities and escape application sandboxes.
o
Beyond application sandboxing,
McAfee Labs predicts that 2015 will bring malware that can successfully exploit
hypervisor vulnerabilities to break out of some security vendors’ standalone
sandbox systems.
To review recommended solutions to
detect, contain, and deflect the threats identified in this report, please
visit: [PSM
Blog/Bradon Rogers]
For a full copy of the McAfee Labs Threats Report: November 2014,
which includes 2015 threat predictions, please visit: [Report
URL]
تقرير
مكافي يؤكد وجود 307 تهديد إلكتروني كل دقيقة ويتوقع زيادة شراسة الحرب
الإلكترونية في 2015
دبي، 9 ديسمبر
2014: أكد تقرير مكافي للتهديدات الأمنية لشهر
نوفمبر 2014 الصادر اليوم من شركة انتل سكيوريتي، المتخصصة في تقنيات حماية وأمن
المعلومات، أن العالم سيشهد في عام 2015 المزيد من الهجمات الإلكترونية التي تخترق
معايير الثقة في الشبكة العنكبوتية، وظهور موجة شرسة من الهجمات الجديدة التي
تستهدف الهواتف الذكية و"انترنت الأشياء"، بالإضافة لتطوير قدرات تجسسية
إلكترونية متقدمة تشمل تقنيات يمكنها خداع أنظمة الكشف والحماية.
وحول الربع
الثالث لعام 2014، كشف التقرير الذي أعدته مختبرات "مكافي" عن ظهور أكثر
من 307 تهديداً جديداً كل دقيقة، أو ما يعادل أكثر من خمسة تهديدات في الثانية، وذلك
مع تزايد عينات البرمجيات الخبيثة للهواتف الذكية بنسبة 16% خلال الربع الماضي، وارتفاع
كافة البرمجيات الخبيثة بنسبة 76 % عام بعد الآخر. ورصد الباحثون في "مكافي"
أيضاً محاولات جديدة لاختراق أنظمة الثقة على الإنترنت، بما في ذلك ثغرات ما يعرف
بـ "بروتوكول طبقة المنافذ الآمنة" (SSL)، مثل ثغرتي Heartbleed "القلب الدامي" وBERserk،
والاستغلال المستمر للتوقيعات الرقمية بغرض إخفاء البرمجيات الخبيثة على أنها
أكواد مرخص بها.
وقال حامد
دياب، المدير الإقليمي لشركة "مكافي" التابعة لإنتل سكيوريتي في منطقة
الشرق الأوسط وشمال أفريقيا: "ننظر إلى عام 2014 كعام اهتزاز الثقة، حيث أدت
هذه السلسلة غير المسبوقة من الاختراقات الأمنية الى زعزعة ثقة القطاع التكنولوجي
في نماذج الأمان على الانترنت، وإلى زعزعة ثقة المستهلكين في قدرة المؤسسات على
حماية بياناتها، وفي اهتزاز ثقة المؤسسات كذلك في قدرتها على اكتشاف الهجمات والتصدي
لها في الوقت المناسب".
وأضاف دياب: "إن استعادة الثقة في عام 2015
سوف يتطلب تكاتفاً أقوى من مختلف الجهات، والعمل المشترك لتحديد معايير جديدة
للتعامل مع التهديدات المتوقعة، وإلى تدخل أمني متطور من الشركات المتخصصة لتقليص
وقت اكتشاف الهجمات، حيث باتت طبيعة الهجمات المتطورة تتطلب تبني نموذج أمني مدمج
داخل كل جهاز وهدف عرضة للهجمات".
وتتوقع مختبرات
"مكافي" أن يشهد عام 2015 سعي البرمجيات الخبيثة
لتوسيع نطاق قدراتها للتحايل على أنظمة الكشف على مدار فترة زمنية طويلة، وذلك في
ظل تبني جهات غير حكومية لعمليات التجسس الإلكتروني بشكل متزايد بهدف مراقبة البيانات
الحساسة وجمعها عبر حملات هجومية مركّزة. ويتوقع الباحثون في "مكافي"
مزيداً من العمليات الهجومية التي تستهدف التطبيقات وأنظمة التشغيل والنقاط
الحساسة في الشبكات، فضلاً عن التركيز المتزايد على تحجيم تقنيات تحديد الوصول في
الوقت الذي يحاول قراصنة الانترنت خداع التطبيقات وأنظمة مراقبة الأجهزة
الافتراضية.
وتتوقع "مكافي"
مجموعة من أبرز التوجهات للهجمات في عام 2015 تشمل، الاستخدام المتزايد للحرب الإلكترونية
وتكتيكات التجسس، وتتوقع أن يواصل قراصنة الانترنت العمل أكثر كوكلاء تجسس للتنصت
على الأنظمة وجمع معلومات استخبارية شديدة الأهمية عن الأشخاص وحقوق الملكية
الفكرية، فيما ستواصل دول صغيرة وجماعات إرهابية شن حروب الكترونية.
وأكد تقرير
مكافي، أن أجهزة "إنترنت الأشياء" ستتعرض لارتفاع متزايد في شدة الهجمات
الإلكترونية، مالم يتم دمج أنظمة أمنية متطورة داخل تصاميم تلك الأجهزة منذ
البداية. وتزداد خطورة هذه الهجمات مع انتشار "انترنت الأشياء" في
قطاعات حيوية مثل الرعاية الصحية ما يضاعف مخاطر الحصول على بيانات شخصية للمرضى
بشكل يفوق خطورة سرقة بيانات بطاقات الائتمان.
كما تتوقع
"مكافي" أن يشهد العام الجديد انتشار برمجيات الفدية في أنظمة الحوسبة
السحابية، وزيادة الهجمات التي تستهدف الهواتف الذكية، حيث يتوقع أن تستمر خطورة مواقع
التطبيقات غير الموثوق بها كمصدر رئيسي للبرمجيات الخبيثة. بالإضافة لزيادة الهجمات
المستهدفة "نقاط البيع"Point of Sale (PoS) وانتشارها مع عمليات السداد الرقمية، وأن تصبح أنظمة الاتصالات قريبة
المدى NFC)) هدفاً جديداً للهجمات، وأن تتزايد عمليات استغلال
الثغرات البرمجية، وتكتيكات التهرب من أنظمة الحماية.
للحصول على
نسخة كاملة من التقرير والذي يتضمن توقعات التهديدات لعام 2015 ، يرجى زيارة الرابط: [Report
URL]