Kompleks, kwesbaar, ondergekonfigureerd: kuberbedreigings 2020

Kompleks, kwesbaar, ondergekonfigureerd: kuberbedreigings 2020

Tegnologieë ontwikkel en word jaar na jaar meer kompleks, en saam met hulle verbeter aanvalstegnieke. Moderne realiteite vereis aanlyntoepassings, wolkdienste en virtualisasieplatforms, so dit is nie meer moontlik om agter ’n korporatiewe brandmuur weg te kruip en nie jou neus in die “gevaarlike internet” te steek nie. Dit alles, tesame met die verspreiding van IoT/IIoT, die ontwikkeling van fintech en die groeiende gewildheid van afgeleë werk, het die bedreigingslandskap onherkenbaar verander. Kom ons praat oor die kuberaanvalle wat 2020 vir ons inhou.

Uitbuiting van 0day-kwesbaarhede sal die vrystelling van pleisters oorskry

Die kompleksiteit van sagtewarestelsels neem toe, so dit bevat onvermydelik foute. Ontwikkelaars stel regstellings vry, maar om dit te doen, moet die probleem eers geïdentifiseer word, en spandeer die tyd van verwante spanne - dieselfde toetsers wat gedwing word om toetse uit te voer. Maar baie spanne kort baie tyd. Die resultaat is 'n onaanvaarbare lang pleistervrystelling, of selfs 'n pleister wat net gedeeltelik werk.

In 2018 vrygestel Die pleister vir die 0day-kwesbaarheid in die Microsoft Jet-enjin was onvolledig, d.w.s. het nie die probleem heeltemal uitgeskakel nie.
In 2019 het Cisco vrygestel pleisters vir kwesbaarhede CVE-2019-1652 en CVE-2019-1653 in router-firmware wat nie foute reggestel het nie.
In September 2019 het navorsers 'n 0day-kwesbaarheid in Dropbox vir Windows ontdek en die ontwikkelaars daarvan in kennis gestel, hulle het egter nie die fout binne 90 dae reggestel nie.

Blackhat- en Whitehat-krakers is daarop gefokus om na kwesbaarhede te soek, so hulle is baie meer geneig om die eerste te wees om 'n probleem te ontdek. Sommige van hulle poog om belonings te ontvang deur Bug Bounty-programme, terwyl ander baie spesifieke kwaadwillige doelwitte nastreef.

Meer deepfake aanvalle

Neurale netwerke en kunsmatige intelligensie ontwikkel, wat nuwe geleenthede vir bedrog skep. Na aanleiding van vals pornografiese video's met bekendes, het baie spesifieke aanvalle met ernstige materiële skade verskyn.

In Maart 2019Misdadigers het $243 XNUMX van 'n energiemaatskappy in een telefoonoproep gesteel. Die “hoof van die moedermaatskappy” het die hoof van die tak opdrag gegee om geld aan die kontrakteur uit Hongarye oor te dra. Die uitvoerende hoof se stem is vervals met behulp van kunsmatige intelligensie.

Gegewe die vinnige ontwikkeling van diepvals tegnologie, kan ons verwag dat kuberskurke die skepping van vals klank en video sal inkorporeer by BEC-aanvalle en tegniese ondersteuning-swendelary om gebruikersvertroue te verhoog.

Die hoofteikens vir diepvals sal topbestuurders wees, aangesien opnames van hul gesprekke en toesprake vrylik beskikbaar is.

Aanvalle op banke via fintech

Die aanvaarding van die Europese betaaldienste-richtlijn PSD2 het dit moontlik gemaak om nuwe soorte aanvalle op banke en hul kliënte uit te voer. Dit sluit in phishing-veldtogte teen gebruikers van fintech-toepassings, DDoS-aanvalle op fintech-beginondernemings en diefstal van data van 'n bank deur 'n oop API.

Gesofistikeerde aanvalle via diensverskaffers

Maatskappye vernou toenemend hul spesialisasie, en kontrakteer nie-kernaktiwiteite uit. Hul werknemers ontwikkel vertroue in uitkontrakteurs wat rekeningkunde hanteer, tegniese ondersteuning verskaf of sekuriteit verskaf. As gevolg hiervan, om 'n maatskappy aan te val, is dit genoeg om een ​​van die diensverskaffers te kompromitteer om daardeur kwaadwillige kode in die teikeninfrastruktuur in te voer en geld of inligting te steel.

In Augustus 2019 het kuberkrakers die infrastruktuur van twee IT-maatskappye binnegedring wat databerging en rugsteundienste verskaf, en daardeur losprysware in 'n paar honderd tandheelkundige kantore in die Verenigde State bekendgestel.
’n IT-maatskappy wat die New Yorkse polisiedepartement bedien, het sy vingerafdrukdatabasis vir etlike ure neergestort. deur 'n besmette Intel NUC-minirekenaar aan die polisienetwerk te koppel.

Namate voorsieningskettings langer word, is daar meer swak skakels wat uitgebuit kan word om die grootste wild aan te val.
Nog 'n faktor wat voorsieningskettingaanvalle sal vergemaklik, is die wydverspreide aanvaarding van afgeleë werk. Vryskutters wat oor openbare Wi-Fi of van die huis af werk, is maklike teikens, en hulle kan interaksie hê met verskeie ernstige maatskappye, so hul gekompromitteerde toestelle word 'n gerieflike springplank vir die voorbereiding en uitvoering van die volgende stadiums van 'n kuberaanval.

Wydverspreide gebruik van IoT/IIoT vir spioenasie en afpersing

Die vinnige groei in die aantal IoT-toestelle, insluitend slim-TV's, slimluidsprekers en verskeie stemassistente, tesame met die groot aantal kwesbaarhede wat daarin geïdentifiseer word, sal baie geleenthede skep vir hul ongemagtigde gebruik.
Om slimtoestelle te kompromitteer en mense se spraak met behulp van KI te herken, maak dit moontlik om die teiken van toesig te identifiseer, wat sulke toestelle in 'n stel vir afpersing of korporatiewe spioenasie verander.

Nog 'n rigting waarin IoT-toestelle steeds gebruik sal word, is die skepping van botnets vir verskeie kwaadwillige kuberdienste: strooipos, anonimisering en uitvoer. DDoS-aanvalle.
Die aantal aanvalle op kritieke infrastruktuurfasiliteite wat met komponente toegerus is, sal toeneem industriële internet van dinge. Hulle doel kan byvoorbeeld wees om 'n losprys af te pers onder die bedreiging om die bedryf van die onderneming te staak.

Hoe meer wolke, hoe meer gevare

Die massiewe skuif van IT-infrastruktuur na die wolk sal lei tot die ontstaan ​​van nuwe teikens vir aanvalle. Foute in die ontplooiing en konfigurasie van wolkbedieners word suksesvol deur aanvallers uitgebuit. Die aantal lekkasies wat verband hou met onveilige databasisinstellings in die wolk groei elke jaar.

In Oktober 2019, 'n ElasticSearch-bediener wat 4 miljard rekords met persoonlike data.
Aan die einde van November 2019 in die Microsoft Azure-wolk is 'n databasis van die True Dialog-maatskappy in die publieke domein gevind, wat byna 1 miljard rekords bevat, wat die volle name van intekenare, e-posadresse en telefoonnommers bevat, asook die tekste van SMS-boodskappe.

Lekke van data wat in die wolke gestoor word, sal nie net die reputasie van maatskappye skaad nie, maar sal ook lei tot die oplegging van boetes en strawwe.

Onvoldoende toegangsbeperkings, swak toestemmingsbestuur en sorgelose aanteken is maar enkele van die foute wat maatskappye sal maak wanneer hulle hul wolknetwerke opstel. Soos wolkmigrasie vorder, sal derdeparty-diensverskaffers met verskillende sekuriteitskundigheid toenemend betrokke raak en bykomende aanvalsoppervlaktes verskaf.

Verergering van virtualiseringsprobleme

Houerisering van dienste maak dit makliker om sagteware te ontwikkel, in stand te hou en te ontplooi, maar skep terselfdertyd bykomende risiko's. Kwesbaarhede in gewilde houerbeelde sal steeds 'n probleem wees vir almal wat dit gebruik.

Maatskappye sal ook te kampe hê met kwesbaarhede in verskeie komponente van die houer-argitektuur, van runtime-foute tot orkestreerders en bou-omgewings. Aanvallers sal enige swakhede soek en uitbuit om die DevOps-proses te kompromitteer.

Nog 'n neiging wat verband hou met virtualisering is bedienerlose rekenaars. Volgens Gartner, in 2020 sal meer as 20% van maatskappye hierdie tegnologie gebruik. Hierdie platforms bied ontwikkelaars die vermoë om kode as 'n diens uit te voer, wat die behoefte om vir hele bedieners of houers te betaal, uitskakel. Om na bedienerlose rekenaars te skuif, bied egter nie immuniteit teen sekuriteitskwessies nie.

Toegangspunte vir aanvalle op bedienerlose toepassings sal verouderde en gekompromitteerde biblioteke en 'n verkeerd gekonfigureerde omgewing wees. Aanvallers sal dit gebruik om vertroulike inligting in te samel en ondernemingsnetwerke binne te dring.

Hoe om bedreigings in 2020 die hoof te bied

Gegewe die toenemende kompleksiteit van kuberkriminele impakte, sal maatskappye samewerking met sekuriteitspersoneel moet verhoog om risiko oor alle sektore van hul infrastruktuur te versag. Dit sal verdedigers en ontwikkelaars in staat stel om bykomende inligting te bekom en netwerkgekoppelde toestelle beter te beheer en hul kwesbaarhede uit te skakel.

Die voortdurend veranderende bedreigingslandskap sal die implementering van meerlaagse beskerming vereis gebaseer op sekuriteitsmeganismes soos:

  • suksesvolle aanvalle te identifiseer en die gevolge daarvan te versag,
  • bestuurde opsporing en voorkoming van aanvalle,
  • gedragsmonitering: proaktiewe blokkering van nuwe bedreigings, en opsporing van abnormale gedrag,
  • eindpuntbeskerming.

Vaardigheidstekorte en kennis van kuberveiligheid van lae gehalte sal die algehele vlak van sekuriteit van organisasies bepaal, dus behoort sistematiese opleiding van veilige gedrag van werknemers in kombinasie met toenemende bewustheid op die gebied van inligtingsekuriteit nog 'n strategiese doelwit van hul bestuur te wees.

Bron: will.com

Voeg 'n opmerking