Technologie se rok od roku vyvíjejí a stávají složitějšími a spolu s nimi se zlepšují i techniky útoku. Moderní realita vyžaduje online aplikace, cloudové služby a virtualizační platformy, takže už není možné se schovávat za firemní firewall a nestrkat nos do „nebezpečného internetu“. To vše spolu s rozšířením IoT/IIoT, rozvojem fintech a rostoucí oblibou práce na dálku změnilo prostředí hrozeb k nepoznání. Promluvme si o kybernetických útocích, které si pro nás rok 2020 přichystal.
Využití zranitelností 0day předběhne vydávání oprav
Složitost softwarových systémů roste, takže nevyhnutelně obsahují chyby. Vývojáři uvolňují opravy, ale k tomu je třeba nejprve identifikovat problém a věnovat čas souvisejícím týmům - stejným testerům, kteří jsou nuceni provádět testy. Mnoha týmům ale chybí čas. Výsledkem je nepřijatelně dlouhé vydání patche, nebo dokonce patch, který funguje jen částečně.
Vydáno v roce 2018
V roce 2019 vydala společnost Cisco
V září 2019 výzkumníci
Hackeři Blackhat a Whitehat se zaměřují na hledání zranitelností, takže je mnohem pravděpodobnější, že jako první objeví problém. Některé z nich se snaží získat odměny prostřednictvím programů Bug Bounty, zatímco jiné sledují velmi specifické škodlivé cíle.
Další deepfake útoky
Neuronové sítě a umělá inteligence se rozvíjejí a vytvářejí nové příležitosti pro podvody. Po falešných porno videích s celebritami se objevily velmi specifické útoky s vážnými hmotnými škodami.
V březnu 2019
Vzhledem k rychlému rozvoji technologie deepfake můžeme očekávat, že kybernetické padouchy začlení vytváření falešného zvuku a videa do útoků BEC a podvodů s technickou podporou, aby zvýšili důvěru uživatelů.
Hlavním cílem deepfakes budou top manažeři, protože nahrávky jejich rozhovorů a projevů jsou volně dostupné.
Útoky na banky prostřednictvím fintech
Přijetí evropské směrnice o platebních službách PSD2 umožnilo provádět nové typy útoků na banky a jejich zákazníky. Patří mezi ně phishingové kampaně proti uživatelům fintech aplikací, DDoS útoky na fintech startupy a krádeže dat z banky prostřednictvím otevřeného API.
Sofistikované útoky prostřednictvím poskytovatelů služeb
Firmy stále více zužují svou specializaci a outsourcují vedlejší činnosti. Jejich zaměstnanci rozvíjejí důvěru v externí dodavatele, kteří se starají o účetnictví, poskytují technickou podporu nebo zajišťují zabezpečení. V důsledku toho k útoku na společnost stačí kompromitovat jednoho z poskytovatelů služeb, aby jeho prostřednictvím vnesl škodlivý kód do cílové infrastruktury a ukradl peníze nebo informace.
V srpnu 2019 hackeři pronikli do infrastruktury dvou IT společností poskytujících služby ukládání a zálohování dat a jejím prostřednictvím
IT společnost sloužící newyorské policii na několik hodin havarovala svou databázi otisků prstů.
Jak se dodavatelské řetězce prodlužují, existuje více slabých článků, které lze využít k útoku na největší hru.
Dalším faktorem, který usnadní útoky na dodavatelský řetězec, bude rozšířené přijetí práce na dálku. Nezávislí pracovníci pracující přes veřejnou Wi-Fi nebo z domova jsou snadným cílem a mohou komunikovat s několika vážnými společnostmi, takže se jejich kompromitovaná zařízení stávají vhodným odrazovým můstkem pro přípravu a provedení dalších fází kybernetického útoku.
Široké využití internetu věcí/IIoT pro špionáž a vydírání
Rychlý růst počtu zařízení internetu věcí, včetně chytrých televizí, chytrých reproduktorů a různých hlasových asistentů, spolu s velkým množstvím zranitelností v nich identifikovaných, vytvoří mnoho příležitostí pro jejich neoprávněné použití.
Kompromitace chytrých zařízení a rozpoznávání řeči lidí pomocí AI umožňuje identifikovat cíl sledování, což z takových zařízení udělá sadu pro vydírání nebo firemní špionáž.
Dalším směrem, ve kterém budou zařízení IoT nadále využívána, je vytváření botnetů pro různé škodlivé kybernetické služby: spamování, anonymizace a vedení
Zvýší se počet útoků na zařízení kritické infrastruktury vybavená komponentami
Čím více mraků, tím více nebezpečí
Masivní přesun IT infrastruktur do cloudu povede ke vzniku nových cílů útoků. Chyby v nasazení a konfiguraci cloudových serverů jsou útočníky úspěšně využívány. Počet úniků souvisejících s nezabezpečeným nastavením databáze v cloudu každým rokem roste.
V říjnu 2019 server ElasticSearch obsahující
Konec listopadu 2019
Úniky dat uložených v cloudu nejen poškodí pověst firem, ale povedou i k udělování pokut a sankcí.
Nedostatečná omezení přístupu, špatná správa oprávnění a nedbalé protokolování jsou jen některé z chyb, kterých se společnosti dopustí při nastavování svých cloudových sítí. S postupující migrací do cloudu se budou stále více zapojovat poskytovatelé služeb třetích stran s různou odborností v oblasti zabezpečení, kteří budou poskytovat další útočné plochy.
Exacerbace problémů s virtualizací
Kontejnerizace služeb usnadňuje vývoj, údržbu a nasazení softwaru, ale zároveň vytváří další rizika. Chyby zabezpečení v oblíbených obrázcích kontejnerů budou i nadále problémem pro každého, kdo je použije.
Společnosti se také budou muset potýkat se zranitelnostmi v různých komponentách kontejnerové architektury, od runtime chyb až po orchestrátory a sestavení prostředí. Útočníci budou hledat a využívat jakékoli slabiny, aby ohrozili proces DevOps.
Dalším trendem spojeným s virtualizací je bezserverové počítání. Podle společnosti Gartner
Vstupními body pro útoky na aplikace bez serveru budou zastaralé a kompromitované knihovny a nesprávně nakonfigurované prostředí. Útočníci je využijí ke sběru důvěrných informací a průniku do podnikových sítí.
Jak čelit hrozbám v roce 2020
Vzhledem k narůstající složitosti dopadů kybernetické kriminality budou muset společnosti posílit spolupráci s odborníky na bezpečnost, aby zmírnily rizika ve všech sektorech své infrastruktury. To obráncům a vývojářům umožní získat další informace a lépe ovládat zařízení připojená k síti a eliminovat jejich zranitelnosti.
Neustále se měnící prostředí hrozeb bude vyžadovat implementaci vícevrstvé ochrany založené na bezpečnostních mechanismech, jako jsou:
- identifikovat úspěšné útoky a zmírnit jejich následky,
- řízená detekce a prevence útoků,
- monitorování chování: proaktivní blokování nových hrozeb a detekce anomálního chování,
- ochrana koncových bodů.
Nedostatek dovedností a nízká kvalita znalostí v oblasti kybernetické bezpečnosti bude určovat celkovou úroveň bezpečnosti organizací, proto by systematické školení bezpečného chování zaměstnanců v kombinaci se zvyšováním povědomí v oblasti informační bezpečnosti mělo být dalším strategickým cílem jejich řízení.
Zdroj: www.habr.com