Složité, zranitelné, nedostatečně nakonfigurované: kybernetické hrozby 2020

Složité, zranitelné, nedostatečně nakonfigurované: kybernetické hrozby 2020

Technologie se rok od roku vyvíjejí a stávají složitějšími a spolu s nimi se zlepšují i ​​techniky útoku. Moderní realita vyžaduje online aplikace, cloudové služby a virtualizační platformy, takže už není možné se schovávat za firemní firewall a nestrkat nos do „nebezpečného internetu“. To vše spolu s rozšířením IoT/IIoT, rozvojem fintech a rostoucí oblibou práce na dálku změnilo prostředí hrozeb k nepoznání. Promluvme si o kybernetických útocích, které si pro nás rok 2020 přichystal.

Využití zranitelností 0day předběhne vydávání oprav

Složitost softwarových systémů roste, takže nevyhnutelně obsahují chyby. Vývojáři uvolňují opravy, ale k tomu je třeba nejprve identifikovat problém a věnovat čas souvisejícím týmům - stejným testerům, kteří jsou nuceni provádět testy. Mnoha týmům ale chybí čas. Výsledkem je nepřijatelně dlouhé vydání patche, nebo dokonce patch, který funguje jen částečně.

Vydáno v roce 2018 Oprava chyby zabezpečení 0day v modulu Microsoft Jet byla neúplná, tj. problém zcela neodstranil.
V roce 2019 vydala společnost Cisco opravy zranitelností CVE-2019-1652 a CVE-2019-1653 ve firmwaru routeru, které neopravovaly chyby.
V září 2019 výzkumníci objevil 0denní zranitelnost v Dropboxu pro Windows a upozornil na to vývojářechybu však do 90 dnů neopravili.

Hackeři Blackhat a Whitehat se zaměřují na hledání zranitelností, takže je mnohem pravděpodobnější, že jako první objeví problém. Některé z nich se snaží získat odměny prostřednictvím programů Bug Bounty, zatímco jiné sledují velmi specifické škodlivé cíle.

Další deepfake útoky

Neuronové sítě a umělá inteligence se rozvíjejí a vytvářejí nové příležitosti pro podvody. Po falešných porno videích s celebritami se objevily velmi specifické útoky s vážnými hmotnými škodami.

V březnu 2019Zločinci během jednoho telefonátu ukradli energetické společnosti 243 XNUMX dolarů. „Šéf mateřské společnosti“ pověřil vedoucího pobočky, aby převedl peníze zhotoviteli z Maďarska. Hlas generálního ředitele byl falešný pomocí umělé inteligence.

Vzhledem k rychlému rozvoji technologie deepfake můžeme očekávat, že kybernetické padouchy začlení vytváření falešného zvuku a videa do útoků BEC a podvodů s technickou podporou, aby zvýšili důvěru uživatelů.

Hlavním cílem deepfakes budou top manažeři, protože nahrávky jejich rozhovorů a projevů jsou volně dostupné.

Útoky na banky prostřednictvím fintech

Přijetí evropské směrnice o platebních službách PSD2 umožnilo provádět nové typy útoků na banky a jejich zákazníky. Patří mezi ně phishingové kampaně proti uživatelům fintech aplikací, DDoS útoky na fintech startupy a krádeže dat z banky prostřednictvím otevřeného API.

Sofistikované útoky prostřednictvím poskytovatelů služeb

Firmy stále více zužují svou specializaci a outsourcují vedlejší činnosti. Jejich zaměstnanci rozvíjejí důvěru v externí dodavatele, kteří se starají o účetnictví, poskytují technickou podporu nebo zajišťují zabezpečení. V důsledku toho k útoku na společnost stačí kompromitovat jednoho z poskytovatelů služeb, aby jeho prostřednictvím vnesl škodlivý kód do cílové infrastruktury a ukradl peníze nebo informace.

V srpnu 2019 hackeři pronikli do infrastruktury dvou IT společností poskytujících služby ukládání a zálohování dat a jejím prostřednictvím zavedl ransomware do několika stovek zubních ordinací ve Spojených státech.
IT společnost sloužící newyorské policii na několik hodin havarovala svou databázi otisků prstů. připojením infikovaného minipočítače Intel NUC k policejní síti.

Jak se dodavatelské řetězce prodlužují, existuje více slabých článků, které lze využít k útoku na největší hru.
Dalším faktorem, který usnadní útoky na dodavatelský řetězec, bude rozšířené přijetí práce na dálku. Nezávislí pracovníci pracující přes veřejnou Wi-Fi nebo z domova jsou snadným cílem a mohou komunikovat s několika vážnými společnostmi, takže se jejich kompromitovaná zařízení stávají vhodným odrazovým můstkem pro přípravu a provedení dalších fází kybernetického útoku.

Široké využití internetu věcí/IIoT pro špionáž a vydírání

Rychlý růst počtu zařízení internetu věcí, včetně chytrých televizí, chytrých reproduktorů a různých hlasových asistentů, spolu s velkým množstvím zranitelností v nich identifikovaných, vytvoří mnoho příležitostí pro jejich neoprávněné použití.
Kompromitace chytrých zařízení a rozpoznávání řeči lidí pomocí AI umožňuje identifikovat cíl sledování, což z takových zařízení udělá sadu pro vydírání nebo firemní špionáž.

Dalším směrem, ve kterém budou zařízení IoT nadále využívána, je vytváření botnetů pro různé škodlivé kybernetické služby: spamování, anonymizace a vedení DDoS útoky.
Zvýší se počet útoků na zařízení kritické infrastruktury vybavená komponentami průmyslový internet věcí. Jejich cílem by mohlo být například vymáhání výkupného pod hrozbou zastavení provozu podniku.

Čím více mraků, tím více nebezpečí

Masivní přesun IT infrastruktur do cloudu povede ke vzniku nových cílů útoků. Chyby v nasazení a konfiguraci cloudových serverů jsou útočníky úspěšně využívány. Počet úniků souvisejících s nezabezpečeným nastavením databáze v cloudu každým rokem roste.

V říjnu 2019 server ElasticSearch obsahující 4 miliardy záznamů s osobními údaji.
Konec listopadu 2019 v cloudu Microsoft Azure byla ve veřejné doméně nalezena databáze společnosti True Dialog obsahující téměř 1 miliardu záznamů, která obsahovala celá jména předplatitelů, emailové adresy a telefonní čísla a také texty SMS zpráv.

Úniky dat uložených v cloudu nejen poškodí pověst firem, ale povedou i k udělování pokut a sankcí.

Nedostatečná omezení přístupu, špatná správa oprávnění a nedbalé protokolování jsou jen některé z chyb, kterých se společnosti dopustí při nastavování svých cloudových sítí. S postupující migrací do cloudu se budou stále více zapojovat poskytovatelé služeb třetích stran s různou odborností v oblasti zabezpečení, kteří budou poskytovat další útočné plochy.

Exacerbace problémů s virtualizací

Kontejnerizace služeb usnadňuje vývoj, údržbu a nasazení softwaru, ale zároveň vytváří další rizika. Chyby zabezpečení v oblíbených obrázcích kontejnerů budou i nadále problémem pro každého, kdo je použije.

Společnosti se také budou muset potýkat se zranitelnostmi v různých komponentách kontejnerové architektury, od runtime chyb až po orchestrátory a sestavení prostředí. Útočníci budou hledat a využívat jakékoli slabiny, aby ohrozili proces DevOps.

Dalším trendem spojeným s virtualizací je bezserverové počítání. Podle společnosti Gartner v roce 2020 bude tuto technologii využívat více než 20 % společností. Tyto platformy nabízejí vývojářům možnost spouštět kód jako službu, čímž odpadá nutnost platit za celé servery nebo kontejnery. Přechod na bezserverové výpočty však neposkytuje imunitu vůči bezpečnostním problémům.

Vstupními body pro útoky na aplikace bez serveru budou zastaralé a kompromitované knihovny a nesprávně nakonfigurované prostředí. Útočníci je využijí ke sběru důvěrných informací a průniku do podnikových sítí.

Jak čelit hrozbám v roce 2020

Vzhledem k narůstající složitosti dopadů kybernetické kriminality budou muset společnosti posílit spolupráci s odborníky na bezpečnost, aby zmírnily rizika ve všech sektorech své infrastruktury. To obráncům a vývojářům umožní získat další informace a lépe ovládat zařízení připojená k síti a eliminovat jejich zranitelnosti.

Neustále se měnící prostředí hrozeb bude vyžadovat implementaci vícevrstvé ochrany založené na bezpečnostních mechanismech, jako jsou:

  • identifikovat úspěšné útoky a zmírnit jejich následky,
  • řízená detekce a prevence útoků,
  • monitorování chování: proaktivní blokování nových hrozeb a detekce anomálního chování,
  • ochrana koncových bodů.

Nedostatek dovedností a nízká kvalita znalostí v oblasti kybernetické bezpečnosti bude určovat celkovou úroveň bezpečnosti organizací, proto by systematické školení bezpečného chování zaměstnanců v kombinaci se zvyšováním povědomí v oblasti informační bezpečnosti mělo být dalším strategickým cílem jejich řízení.

Zdroj: www.habr.com

Přidat komentář