در سالهای گذشته، مهندسی اجتماعی یکی از روش های اصلی نفوذگران برای انتشار بدافزارها و نفوذ به سازمان ها بود. اما در چند سال گذشته، کشف ضعف های امنیتی فراوان در سیستم های عامل و نرم افزارهای کاربردی آسیب پذیر، باعث شده تا مهندسی اجتماعی جایگاه قبلی خود را در میان نفوذگران از دست دهد. اما با جایگزین شدن دستگاه های قدیمی با کامپیوترهای دارای سیستم های عامل و نرم افزارهای جدیدتر و نصب خودکار اصلاحیه ها بر روی این سیستم ها، کار برای آن دسته از نفوذگران که تابحال از نقاط ضعف امنیتی سوء استفاده می کردند، بسیار دشوار خواهد شد.
پبش بینی می شود در سال 1393 بهره گیری از روش های مهندسی اجتماعی برای فریب و وسوسه کاربران کم تجربه و ناآگاه، مجددا در میان نفوذگران حرفه ای مورد استقبال قرار بگیرد و در حملات بیشتری از این روش ها استفاده شود. آموزش کابران مؤثرترین روش در مقابله با روشهای مهندسی اجتماعی است.
با اینکه سالها از ظهور اولین بدافزارهای باجگیر (Ransom-ware) می گذرد اما آلودگی به این نوع بدافزارها در مقایسه با سایر بدافزارها تا پیش از سال 92 روندی بسیار کند داشت. اما موفقیت قابل توجه باجگیرهایی نظیر Cryptolocker در سال قبل، این احتمال را تقویت می کند که در سال 93 شاهد افزایش چشمگیر این نوع بدافزارها و تکامل ساختاری آنها باشیم. شکی نیست که در صورت آماده نبودن سازمان ها در برخورد با این بدافزارها، خسارات ناشی از آلودگی به آن جبران ناپذیر خواهد بود. علاوه بر استفاده از ضدویروس به روز، بهره گیری از سیستم های تهیه نسخه پشتیبان از داده های حیاتی از اهمیتی خاص برخوردار است.
انتظار می رود در سال آینده گردانندگان شبکه های مخرب (Botnet) از روش های سرور-کلاینتی به روش های همتا-به-همتا (Peer-to-Peer) روی آورند. در روش سنتی سرور-کلاینتی، هر یک از کامپیوترهای تسخیر شده (Bot) در شبکه، فرامین را از یک سرور فرماندهی مشخص دریافت می کنند و بنابراین با قطع دسترسی به آن سرور، عملاً کل شبکه مخرب از کار می افتد. حال آنکه در مدل همتا-به-همتا هر کامپیوتر داخل شبکه می تواند خود نقش سرور- کلاینتی داشته باشد و عملاً از کاراندازی شبکه دشوارتر خواهد بود.
البته همانطور که در سال 92 در خصوص بدافزار ZeroAccess شاهد بودیم، امید است که اقدامات گروهی نهادهای قانونی و مراکز امنیتی برای متلاشی کردن اینگونه شبکه ها در سال 1393 نیز همچنان ادامه پیدا کند.
افشاگری های Edward Snowden، پیمانکار سابق سازمان امنیت ملی امریکا (NSA)، در خصوص رخنه این سازمان به شبکه ارتباطی مراکز داده شرکت های بزرگ اینترنتی سبب افزایش نگرانی کاربران و زیرسوال رفتن روشهای محافظت از داده های آنها توسط سایت های بزرگ اینترنتی شد. در پی آن افشاگری ها، در سال 1392 شاهد تغییر سیاست های امنیتی بسیاری از این شرکت ها برای حافظت از داده های کاربران بودیم. انتظار می رود در سال آینده رمزنگاری ارتباطات و هویت سنجی های دو مرحله ای تنها محدود به این سایت ها نشده و به استانداردی عمومی برای سایت های پربازدید اینترنتی تبدیل شود. ضمن اینکه پیش بینی می شود سایت ها و سرویس دهندگان بزرگ اینترنتی سیاست های خود را بطور شفاف تر اعلام کنند.
حملات سایبری سال 1392 در نقاط مختلف جهان، این موضوع را کاملاً روشن ساخت که نفوذگران حرفه ای امروزی با انبوهی تجربه می دانند کی و کجا حملات خود را اجرا کنند. انتظار می رود در سال 1393 تعداد حملات هدفمند به سازمان ها و شرکت های خاص با روشهای نوین تر افزایش یابد. از همین رو پیش بینی می شود مدت زمان کشف و شناسایی بدافزارهای استفاده شده در این حملات نیز در مقایسه با گذشته افزایش یابد.
به باور بسیاری از کارشناس امنیتی، ابزار مخرب Exploit Kit Blackhole یکی از پراستفاده ترین ابزارهای نفوذ در دو سال اخیر بوده و به طور گسترده در حملات سایبری از آن استفاده می شده است. اما با دستگیری Paunch، مرد روسی پشت پرده این ابزار در سال 1392، پیش بینی می شود در سال 1393 شاهد ظهور ابزارهای مخرب جدیدی باشیم که سوء استفاده از نقاط ضعف در انواع نرم افزارهای کاربردی را آسان و سریع در اختیار هر فرد سودجو یا کنجکاو می گذارد.
با نصب اصلاحیه های امنیتی سیستم های عامل و نرم افزارهای کاربردی و استفاده از نرم افزارهای امنیتی Host Intrusion Prevention تا حد زیادی می توان با حملاتی که از این نوع ابزارهای مخرب استفاده می کنند، مقابله کرد.
پیش بینی می شود در سال 1393، همزمان با افزایش تعداد سرویس دهندگان رایانش ابری، سازمان ها و شرکت های بیشتری به استفاده از این فناوری روی آورند. هر چند که اصلی ترین دلیل تعلل بسیاری از سازمان ها در مهاجرت به رایانش ابری نگرانی های امنیتی بوده اما اکنون استفاده از اشکال مختلف این فناوری برای سازمان ها و شرکت های بزرگ به یک ضرورت تبدیل شده است.
در طی سال گذشته موارد بسیار نادری مربوط به از دست رفتن داده ها به سبب استفاده از سرویس های رایانش ابری که از سوی سرویس دهندگان معتبر ارائه می شوند، بودیم. عمده اشکالات امنیتی مربوط به رایانش ابری ناشی از راه اندازی و پیکربندی نادرست سرویس های ارائه شده بر روی آن توسط خود سازمان بوده است. موضوعی که به نظر می رسد در سال آینده نیز همچنان ادامه پیدا کند.
انتشار بدافزارها از طریق سایت های آلوده و جعلی مدتهاست که مورد توجه نفوذگران و بدافزارنویسان قرار گرفته اند. در سال 1392 استفاده از روش watering hole به شدت افزایش یافت. تکنیکی که در آن نفوذگر با جمع آوری فهرست سایت های پربازدید کاربران هدف، سایت های دارای ضعف امنیتی در آن فهرست را شناسایی و با تزریق دستوراتی در آنها جهت سوء استفاده از نقاط ضعف شناسایی شده، منتظر قربانی های خود می ماند تا سیستم هر بازدیدکننده ای را آلوده کند. پیش بینی می شود در سال 1393 نیز انتشار آلودگی و نفوذ به سیستم ها از طریق سایت های آلوده همچنان ادامه پیدا کند.
شمار کاربران تلفن های هوشمند و تبلت ها به شدت در حال افزایش است. همچنین برخی از سازمان ها برای سرعت بخشیدن به امور جاری از سیاست موسوم به Bring Your Own Device پیروی کرده و امکان دسترسی کارکنان به داده های سازمان را از طریق دستگاه های شخصی و همراه، فراهم می سازند. از طرف دیگر، بسیاری از این دستگاه های همراه فاقد ضدویروس به روز هستند. همچنین در طراحی و ساخت تعداد زیادی از نرم افزارهای مورد استفاده بر روی این دستگاه های همراه، استانداردهای امنیتی لحاظ نشده و با بررسی مختصر می توان به راحتی ضعف های امنیتی موجود در آنها را شناسایی کرد.
همین دلایل کافی است تا این دستگاه ها به هدف مورد علاقه نفوذگران و بدافزارنویسان تبدیل شوند. پیش بینی می شود در سال 1393 شمار بدافزارهای مخصوص دستگاه های همراه هوشمند افزایش قابل توجهی داشته باشد. ضمن اینکه انتشار بدافزار از طریق پیامرسان های فوری بر روی این نوع دستگاه ها که استفاده از آنها در سال گذشته به شدت در میان کاربران ایرانی رواج یافته است را نیز نباید نادیده گرفت.
طبق اعلام مکرر شرکت مایکروسافت، پشتیبانی و انتشار اصلاحیه های امنیتی برای سیستم عامل Windows XP از اواخر فروردین ماه سال 1393 متوقف خواهد شد. این بدان معناست که بدافزارنویسان به راحتی خواهند توانست از طریق ضعف های امنیتی جدیدی که در این سیستم عامل قدیمی کشف می شوند، اقدام به آلوده کردن دستگاه های دارای این سیستم عامل کنند. بنابراین وجود حتی یک کامپیوتر Windows XP در شبکه سازمانی می تواند تهدیدی جدی برای امنیت آن سازمان باشد. بر همین اساس پیش بینی می شود در سال 1393 این سیستم عامل مورد توجه ویژه بدافزارنویسان قرار بگیرد.
مطمئن ترین راه، ارتقای سیستم عامل Windows XP به سیستم های عامل پشتیبانی شده شرکت مایکروسافت همچون windows 8 و Windows 7 است. کامپیوترهایی که دارای سخت افزار ضعیفی هستند اما کاربرانی مسلط دارند نیز می توانند از راهکارهای Linux استفاده کنند.