Πολύπλοκο, ευάλωτο, ελλιπές: απειλές στον κυβερνοχώρο 2020

Πολύπλοκο, ευάλωτο, ελλιπές: απειλές στον κυβερνοχώρο 2020

Οι τεχνολογίες αναπτύσσονται και γίνονται πιο περίπλοκες χρόνο με το χρόνο, και μαζί με αυτές βελτιώνονται και οι τεχνικές επίθεσης. Η σύγχρονη πραγματικότητα απαιτεί διαδικτυακές εφαρμογές, υπηρεσίες cloud και πλατφόρμες εικονικοποίησης, επομένως δεν είναι πλέον δυνατό να κρύβεστε πίσω από ένα εταιρικό τείχος προστασίας και να μην κολλάτε τη μύτη σας στο «επικίνδυνο Διαδίκτυο». Όλα αυτά, μαζί με την εξάπλωση του IoT/IIoT, την ανάπτυξη του fintech και την αυξανόμενη δημοτικότητα της απομακρυσμένης εργασίας, έχουν αλλάξει το τοπίο των απειλών πέρα ​​από την αναγνώριση. Ας μιλήσουμε για τις επιθέσεις στον κυβερνοχώρο που μας επιφυλάσσει το 2020.

Η εκμετάλλευση ευπαθειών 0day θα ξεπεράσει την κυκλοφορία των ενημερώσεων κώδικα

Η πολυπλοκότητα των συστημάτων λογισμικού αυξάνεται, επομένως περιέχουν αναπόφευκτα σφάλματα. Οι προγραμματιστές εκδίδουν διορθώσεις, αλλά για να γίνει αυτό, πρέπει πρώτα να εντοπιστεί το πρόβλημα, αφιερώνοντας χρόνο σε σχετικές ομάδες - τους ίδιους δοκιμαστές που αναγκάζονται να πραγματοποιήσουν δοκιμές. Αλλά πολλές ομάδες έχουν πολύ μικρό χρόνο. Το αποτέλεσμα είναι μια απαράδεκτα μεγάλη απελευθέρωση ενημερωμένης έκδοσης κώδικα ή ακόμα και ένα έμπλαστρο που λειτουργεί μόνο εν μέρει.

Κυκλοφόρησε το 2018 Η ενημέρωση κώδικα για την ευπάθεια 0day στον κινητήρα Microsoft Jet δεν ήταν πλήρης, δηλ. δεν εξάλειψε πλήρως το πρόβλημα.
Το 2019, η Cisco κυκλοφόρησε ενημερώσεις κώδικα για ευπάθειες CVE-2019-1652 και CVE-2019-1653 σε υλικολογισμικό δρομολογητή που δεν διόρθωσαν σφάλματα.
Τον Σεπτέμβριο του 2019, οι ερευνητές ανακάλυψε μια ευπάθεια 0day στο Dropbox για Windows και ειδοποίησε τους προγραμματιστές σχετικά, ωστόσο, δεν διόρθωσαν το σφάλμα εντός 90 ημερών.

Οι χάκερ Blackhat και Whitehat επικεντρώνονται στην αναζήτηση ευπαθειών, επομένως είναι πολύ πιο πιθανό να είναι οι πρώτοι που θα ανακαλύψουν ένα πρόβλημα. Μερικοί από αυτούς επιδιώκουν να λάβουν ανταμοιβές μέσω των προγραμμάτων Bug Bounty, ενώ άλλοι επιδιώκουν πολύ συγκεκριμένους κακόβουλους στόχους.

Περισσότερες deepfake επιθέσεις

Τα νευρωνικά δίκτυα και η τεχνητή νοημοσύνη αναπτύσσονται, δημιουργώντας νέες ευκαιρίες για απάτη. Μετά από ψεύτικα πορνό βίντεο με διασημότητες, εμφανίστηκαν πολύ συγκεκριμένες επιθέσεις με σοβαρές υλικές ζημιές.

Τον Μάρτιο του 2019Εγκληματίες έκλεψαν 243 δολάρια από εταιρεία ενέργειας σε ένα τηλεφώνημα. Ο «επικεφαλής της μητρικής εταιρείας» έδωσε εντολή στον επικεφαλής του υποκαταστήματος να μεταφέρει χρήματα στον ανάδοχο από την Ουγγαρία. Η φωνή του Διευθύνοντος Συμβούλου παραποιήθηκε χρησιμοποιώντας τεχνητή νοημοσύνη.

Δεδομένης της ταχείας ανάπτυξης της τεχνολογίας deepfake, μπορούμε να περιμένουμε ότι οι κακοποιοί του κυβερνοχώρου θα ενσωματώσουν τη δημιουργία ψεύτικου ήχου και βίντεο σε επιθέσεις BEC και απάτες τεχνικής υποστήριξης για να αυξήσουν την εμπιστοσύνη των χρηστών.

Οι κύριοι στόχοι για τα deepfakes θα είναι οι κορυφαίοι μάνατζερ, καθώς οι ηχογραφήσεις των συνομιλιών και των ομιλιών τους διατίθενται ελεύθερα.

Επιθέσεις σε τράπεζες μέσω fintech

Η υιοθέτηση της ευρωπαϊκής οδηγίας για τις υπηρεσίες πληρωμών PSD2 κατέστησε δυνατή τη διενέργεια νέων τύπων επιθέσεων κατά των τραπεζών και των πελατών τους. Αυτές περιλαμβάνουν εκστρατείες phishing εναντίον χρηστών εφαρμογών fintech, επιθέσεις DDoS σε startups fintech και κλοπή δεδομένων από μια τράπεζα μέσω ανοιχτού API.

Εξελιγμένες επιθέσεις μέσω παρόχων υπηρεσιών

Οι εταιρείες περιορίζουν ολοένα και περισσότερο την εξειδίκευσή τους, αναθέτοντας σε εξωτερικούς συνεργάτες μη βασικές δραστηριότητες. Οι υπάλληλοί τους αναπτύσσουν εμπιστοσύνη σε εξωτερικούς συνεργάτες που χειρίζονται λογιστικά, παρέχουν τεχνική υποστήριξη ή παρέχουν ασφάλεια. Ως αποτέλεσμα, για να επιτεθείτε σε μια εταιρεία, αρκεί να παραβιάσετε έναν από τους παρόχους υπηρεσιών προκειμένου να εισαγάγετε κακόβουλο κώδικα στην υποδομή στόχο μέσω αυτού και να κλέψετε χρήματα ή πληροφορίες.

Τον Αύγουστο του 2019, χάκερ διείσδυσαν στην υποδομή δύο εταιρειών πληροφορικής που παρέχουν υπηρεσίες αποθήκευσης δεδομένων και δημιουργίας αντιγράφων ασφαλείας και μέσω αυτής εισήγαγε ransomware σε αρκετές εκατοντάδες οδοντιατρεία στις Ηνωμένες Πολιτείες.
Μια εταιρεία πληροφορικής που εξυπηρετούσε το αστυνομικό τμήμα της Νέας Υόρκης κατέρριψε τη βάση δεδομένων δακτυλικών αποτυπωμάτων της για αρκετές ώρες. συνδέοντας έναν μολυσμένο μίνι υπολογιστή Intel NUC στο αστυνομικό δίκτυο.

Καθώς οι αλυσίδες εφοδιασμού γίνονται μεγαλύτερες, υπάρχουν περισσότεροι αδύναμοι κρίκοι που μπορούν να αξιοποιηθούν για να επιτεθούν στο μεγαλύτερο παιχνίδι.
Ένας άλλος παράγοντας που θα διευκολύνει τις επιθέσεις στην εφοδιαστική αλυσίδα θα είναι η ευρεία υιοθέτηση της εξ αποστάσεως εργασίας. Οι ελεύθεροι επαγγελματίες που εργάζονται μέσω δημόσιου Wi-Fi ή από το σπίτι είναι εύκολοι στόχοι και μπορούν να αλληλεπιδράσουν με πολλές σοβαρές εταιρείες, επομένως οι παραβιασμένες συσκευές τους γίνονται ένα βολικό εφαλτήριο για την προετοιμασία και την πραγματοποίηση των επόμενων σταδίων μιας κυβερνοεπίθεσης.

Ευρεία χρήση του IoT/IIoT για κατασκοπεία και εκβιασμό

Η ταχεία αύξηση του αριθμού των συσκευών IoT, συμπεριλαμβανομένων των έξυπνων τηλεοράσεων, των έξυπνων ηχείων και των διαφόρων φωνητικών βοηθών, σε συνδυασμό με τον μεγάλο αριθμό ευπαθειών που εντοπίζονται σε αυτές, θα δημιουργήσει πολλές ευκαιρίες για μη εξουσιοδοτημένη χρήση τους.
Ο συμβιβασμός των έξυπνων συσκευών και η αναγνώριση της ομιλίας των ανθρώπων με χρήση τεχνητής νοημοσύνης καθιστά δυνατό τον εντοπισμό του στόχου παρακολούθησης, ο οποίος μετατρέπει τέτοιες συσκευές σε κιτ για εκβιασμό ή εταιρική κατασκοπεία.

Μια άλλη κατεύθυνση στην οποία θα συνεχίσουν να χρησιμοποιούνται οι συσκευές IoT είναι η δημιουργία botnets για διάφορες κακόβουλες υπηρεσίες στον κυβερνοχώρο: ανεπιθύμητη αλληλογραφία, ανωνυμοποίηση και διεξαγωγή Επιθέσεις DDoS.
Ο αριθμός των επιθέσεων σε εγκαταστάσεις υποδομής ζωτικής σημασίας που είναι εξοπλισμένες με εξαρτήματα θα αυξηθεί βιομηχανικό διαδίκτυο των πραγμάτων. Στόχος τους θα μπορούσε να είναι, για παράδειγμα, η εκβίαση λύτρων υπό την απειλή διακοπής της λειτουργίας της επιχείρησης.

Όσο περισσότερα σύννεφα, τόσο περισσότεροι κίνδυνοι

Η μαζική μετακίνηση των υποδομών πληροφορικής στο cloud θα οδηγήσει στην εμφάνιση νέων στόχων για επιθέσεις. Τα σφάλματα στην ανάπτυξη και τη διαμόρφωση των διακομιστών cloud εκμεταλλεύονται επιτυχώς οι εισβολείς. Ο αριθμός των διαρροών που σχετίζονται με μη ασφαλείς ρυθμίσεις βάσης δεδομένων στο cloud αυξάνεται κάθε χρόνο.

Τον Οκτώβριο του 2019, ένας διακομιστής ElasticSearch που περιέχει 4 δισεκατομμύρια αρχεία με προσωπικά δεδομένα.
Στα τέλη Νοεμβρίου 2019 στο Microsoft Azure cloud, βρέθηκε μια βάση δεδομένων της εταιρείας True Dialog στον δημόσιο τομέα, που περιέχει σχεδόν 1 δισεκατομμύριο εγγραφές, το οποίο περιείχε τα πλήρη ονόματα των συνδρομητών, διευθύνσεις email και αριθμούς τηλεφώνου, καθώς και τα κείμενα των μηνυμάτων SMS.

Οι διαρροές δεδομένων που αποθηκεύονται στα σύννεφα όχι μόνο θα βλάψουν τη φήμη των εταιρειών, αλλά θα οδηγήσουν και στην επιβολή προστίμων και κυρώσεων.

Ανεπαρκείς περιορισμοί πρόσβασης, κακή διαχείριση αδειών και απρόσεκτη καταγραφή είναι μερικά μόνο από τα λάθη που θα κάνουν οι εταιρείες κατά τη ρύθμιση των δικτύων cloud τους. Καθώς η μετεγκατάσταση του cloud προχωρά, οι πάροχοι υπηρεσιών τρίτων με ποικίλη τεχνογνωσία σε θέματα ασφάλειας θα συμμετέχουν όλο και περισσότερο, παρέχοντας πρόσθετες επιφάνειες επίθεσης.

Επιδείνωση των προβλημάτων εικονικοποίησης

Η μεταφορά εμπορευματοκιβωτίων των υπηρεσιών διευκολύνει την ανάπτυξη, τη συντήρηση και την ανάπτυξη λογισμικού, αλλά ταυτόχρονα δημιουργεί πρόσθετους κινδύνους. Τα τρωτά σημεία σε δημοφιλείς εικόνες κοντέινερ θα συνεχίσουν να αποτελούν πρόβλημα για όποιον τα χρησιμοποιεί.

Οι εταιρείες θα πρέπει επίσης να αντιμετωπίσουν ευπάθειες σε διάφορα στοιχεία της αρχιτεκτονικής κοντέινερ, από σφάλματα χρόνου εκτέλεσης έως ενορχηστρωτές και περιβάλλοντα κατασκευής. Οι εισβολείς θα αναζητήσουν και θα εκμεταλλευτούν τυχόν αδυναμίες για να θέσουν σε κίνδυνο τη διαδικασία DevOps.

Μια άλλη τάση που σχετίζεται με την εικονικοποίηση είναι οι υπολογιστές χωρίς διακομιστή. Σύμφωνα με την Gartner, το 2020, περισσότερο από το 20% των εταιρειών θα χρησιμοποιήσει αυτή την τεχνολογία. Αυτές οι πλατφόρμες προσφέρουν στους προγραμματιστές τη δυνατότητα να εκτελούν κώδικα ως υπηρεσία, εξαλείφοντας την ανάγκη πληρωμής για ολόκληρους διακομιστές ή κοντέινερ. Ωστόσο, η μετάβαση σε υπολογιστές χωρίς διακομιστή δεν παρέχει ασυλία από ζητήματα ασφάλειας.

Τα σημεία εισόδου για επιθέσεις σε εφαρμογές χωρίς διακομιστή θα είναι παλιές και παραβιασμένες βιβλιοθήκες και εσφαλμένα διαμορφωμένα περιβάλλοντα. Οι εισβολείς θα τα χρησιμοποιήσουν για να συλλέξουν εμπιστευτικές πληροφορίες και να διεισδύσουν στα εταιρικά δίκτυα.

Πώς να αντιμετωπίσετε τις απειλές το 2020

Δεδομένης της αυξανόμενης πολυπλοκότητας των επιπτώσεων του κυβερνοεγκλήματος, οι εταιρείες θα χρειαστεί να αυξήσουν τη συνεργασία τους με επαγγελματίες ασφάλειας για να μετριάσουν τον κίνδυνο σε όλους τους τομείς της υποδομής τους. Αυτό θα επιτρέψει στους υπερασπιστές και τους προγραμματιστές να αποκτήσουν πρόσθετες πληροφορίες και να ελέγξουν καλύτερα τις συσκευές που είναι συνδεδεμένες στο δίκτυο και να εξαλείψουν τα τρωτά σημεία τους.

Το συνεχώς μεταβαλλόμενο τοπίο απειλών θα απαιτήσει την εφαρμογή πολυεπίπεδης προστασίας που βασίζεται σε μηχανισμούς ασφαλείας όπως:

  • τον εντοπισμό επιτυχημένων επιθέσεων και τον μετριασμό των συνεπειών τους,
  • διαχειριζόμενη ανίχνευση και πρόληψη επιθέσεων,
  • παρακολούθηση συμπεριφοράς: προληπτικός αποκλεισμός νέων απειλών και ανίχνευση ανώμαλης συμπεριφοράς,
  • προστασία τελικού σημείου.

Οι ελλείψεις δεξιοτήτων και η χαμηλής ποιότητας γνώση κυβερνοασφάλειας θα καθορίσουν το συνολικό επίπεδο ασφάλειας των οργανισμών, επομένως η συστηματική εκπαίδευση ασφαλούς συμπεριφοράς των εργαζομένων σε συνδυασμό με την αύξηση της ευαισθητοποίησης στον τομέα της ασφάλειας πληροφοριών θα πρέπει να είναι ένας άλλος στρατηγικός στόχος της διοίκησής τους.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο