Konplexua, zaurgarria, konfiguratuta ez dagoena: ziber-mehatxuak 2020

Konplexua, zaurgarria, konfiguratuta ez dagoena: ziber-mehatxuak 2020

Teknologiak urtez urte garatzen eta konplexuagoak bihurtzen dira, eta horiekin batera, eraso-teknikak hobetzen dira. Errealitate modernoek lineako aplikazioak, hodeiko zerbitzuak eta birtualizazio plataformak behar dituzte, beraz, jada ez da posible suebaki korporatibo baten atzean ezkutatu eta sudurra ez sartu "Internet arriskutsuan". Horrek guztiak, IoT/IIoT hedatzearekin, fintech-en garapenarekin eta urrutiko lanaren gero eta ospe handiagoarekin batera, mehatxuen panorama aldatu egin du aintzat hartu gabe. Hitz egin dezagun 2020ak gordeta dauzkagun zibererasoei buruz.

0day ahultasunen ustiapenak adabakien askapena gaindituko du

Software sistemen konplexutasuna gero eta handiagoa da, beraz, akatsak dituzte ezinbestean. Garatzaileek konponketak kaleratzen dituzte, baina horretarako, lehenik eta behin arazoa identifikatu behar da, erlazionatutako taldeen denbora igaroz, probak egitera behartuta dauden probatzaile berberak. Baina talde askok denbora gutxi falta dute. Emaitza onartezina den adabaki-oharra da, edo partzialki bakarrik funtzionatzen duen adabakia ere bada.

2018an kaleratua Microsoft Jet motorreko 0day ahultasunaren adabakia osatu gabe zegoen, hau da. ez zuen arazoa guztiz desagerrarazi.
2019an, Cisco kaleratu zuen akatsak zuzendu ez dituzten bideratzaileen firmwarean CVE-2019-1652 eta CVE-2019-1653 ahulezietarako adabakiak.
2019ko irailean, ikertzaileak Windows-erako Dropbox-en 0 eguneko ahultasun bat aurkitu du eta horren berri eman die garatzaileei, ordea, ez zuten akatsa zuzendu 90 eguneko epean.

Blackhat eta Whitehat hacker-ak ahuleziak bilatzera bideratzen dira, beraz, askoz litekeena da arazo bat aurkitzen lehenak izatea. Horietako batzuk Bug Bounty programen bidez sariak jasotzea bilatzen dute, eta beste batzuk, berriz, helburu maltzur oso zehatzak bilatzen dituzte.

Eraso faltsu gehiago

Sare neuronalak eta adimen artifiziala garatzen ari dira, iruzurra egiteko aukera berriak sortuz. Ospetsuekin egindako bideo porno faltsuen ondoren, kalte material larriak zituzten eraso oso zehatzak agertu ziren.

2019ko martxoanGaizkileek 243 dolar lapurtu zizkioten energia konpainia bati telefono dei batean. "Sozietate nagusiaren buruak" Hungariako kontratistari dirua transferitzeko agindu zion sukurtsalaren buruari. CEOaren ahotsa faltsutu egin zen adimen artifiziala erabiliz.

Deepfake teknologiaren garapen azkarra dela eta, espero dezakegu ziber-gaiztoek audio eta bideo faltsuak sortzea BECeko erasoetan eta laguntza teknologikoko iruzurrak erabiltzailearen konfiantza areagotzeko.

Deepfakeen helburu nagusiak goi-kudeatzaileak izango dira, haien elkarrizketen eta hitzaldien grabazioak doan eskura daitezke eta.

Fintech bidez bankuen aurkako erasoak

Ordainketa-zerbitzuen Europako PSD2 zuzentaraua onartzeak bankuei eta haien bezeroei eraso mota berriak egitea ahalbidetu du. Besteak beste, fintech aplikazioen erabiltzaileen aurkako phishing kanpainak, DDoS erasoak fintech startup-en aurka eta banku bateko datuak lapurtzea API ireki baten bidez.

Eraso sofistikatuak zerbitzu hornitzaileen bidez

Enpresek gero eta espezializazioa murrizten dute, oinarrizkoak ez diren jarduerak azpikontratatuz. Beren langileek konfiantza garatzen dute kontabilitatea kudeatzen duten, laguntza teknikoa ematen edo segurtasuna ematen duten azpikontratatzaileengan. Ondorioz, enpresa bati erasotzeko, nahikoa da zerbitzu-hornitzaileetako bat arriskuan jartzea, horren bidez helburuko azpiegituran kode gaiztoa sartzeko eta dirua edo informazioa lapurtzeko.

2019ko abuztuan, hackerrak datuak biltegiratzeko eta babeskopia zerbitzuak eskaintzen zituzten bi IT enpresen azpiegiturara sartu ziren, eta horren bidez. ransomwarea sartu zuen Estatu Batuetako ehunka hortz-bulegotan.
New Yorkeko Polizia Departamenduari zerbitzatzen zion IT enpresa batek bere hatz-marken datu-basea huts egin zuen hainbat orduz. kutsatutako Intel NUC ordenagailu txiki bat polizia sarera konektatuz.

Hornikuntza-kateak luzeagoak diren heinean, lotura ahul gehiago daude joko handiena erasotzeko ustiatu daitezkeenak.
Hornikuntza-katearen erasoak erraztuko dituen beste faktore bat urruneko lana oso hedatua hartzea izango da. Wi-Fi publikoaren bidez edo etxetik lan egiten duten autonomoak helburu errazak dira, eta hainbat enpresa seriorekin elkarreragin dezakete, beraz, arriskuan dauden gailuak ziber-eraso baten hurrengo faseak prestatu eta burutzeko abiapuntu eroso bihurtzen dira.

IoT/IIoT-en erabilera hedatua espioitza eta estortsiorako

IoT gailuen kopuruaren hazkuntza azkarrak, telebista adimendunak, bozgorailu adimendunak eta hainbat ahots laguntzaile barne, horietan identifikatutako ahultasun kopuru handiarekin batera, aukera ugari sortuko ditu baimenik gabe erabiltzeko.
Gailu adimendunak arriskuan jarriz eta AI erabiliz jendearen hizkera ezagutzeak zaintza-helburua identifikatzea ahalbidetzen du, eta horrek gailu horiek estortsiorako edo espioitza korporatiborako kit bihurtzen ditu.

IoT gailuak erabiltzen jarraituko duen beste norabide bat da hainbat ziber-zerbitzu maltzurren botnetak sortzea: spam-a, anonimoa egitea eta burutzea. DDoS erasoak.
Osagaiz hornitutako azpiegitura-instalazio kritikoen aurkako eraso kopurua handituko da gauzen internet industriala. Haien helburua izan liteke, adibidez, erreskate bat estortatzea enpresaren funtzionamendua geldiarazteko mehatxupean.

Zenbat eta hodei gehiago, orduan eta arrisku gehiago

IT azpiegituren hodeira mugimendu masiboak erasoen helburu berriak sortuko ditu. Hodeiko zerbitzarien hedapenean eta konfigurazioan izandako erroreak arrakastaz ustiatzen dituzte erasotzaileek. Hodeian datu-baseen ezarpen seguruekin lotutako filtrazio kopurua hazten ari da urtero.

2019ko urrian, ElasticSearch zerbitzari bat dauka 4 milioi erregistro datu pertsonalekin.
2019ko azaroaren amaieran Microsoft Azure hodeian, True Dialog konpainiaren datu-base bat aurkitu zen domeinu publikoan, ia 1 milioi erregistro dituena., harpidedunen izen-abizenak, helbide elektronikoak eta telefono zenbakiak, baita SMS mezuen testuak ere.

Hodeietan gordetako datuen filtrazioek enpresen ospea kaltetu ez ezik, isunak eta zigorrak ezartzea ekarriko dute.

Sarbide-murrizketa nahikorik eza, baimenen kudeaketa txarra eta kontu handiz egindako erregistroa dira enpresek hodeiko sareak konfiguratzerakoan egingo dituzten akatsetako batzuk. Hodeiko migrazioak aurrera egin ahala, segurtasun-esperientzia desberdinak dituzten hirugarrenen zerbitzu-hornitzaileak gero eta gehiago parte hartuko dute, eraso-azalera gehigarriak eskainiz.

Birtualizazio arazoak areagotzea

Zerbitzuen edukiontziak errazten du softwarea garatzea, mantentzea eta zabaltzea, baina, aldi berean, arrisku gehigarriak sortzen ditu. Edukiontzi ezagunen irudietako ahultasunak arazo izaten jarraituko dute erabiltzen dituen edonorentzat.

Enpresek edukiontzien arkitekturako hainbat osagairen ahultasunei ere aurre egin beharko diete, exekuzio-akatsetatik hasi eta orkestratzaileetara eta eraikitzeko inguruneetaraino. Erasotzaileek DevOps prozesua arriskuan jartzeko ahuleziak bilatu eta ustiatuko dituzte.

Birtualizazioari lotutako beste joera bat zerbitzaririk gabeko informatika da. Gartnerren arabera, 2020an, enpresen %20k baino gehiagok erabiliko dute teknologia hori. Plataforma hauek garatzaileei kodea zerbitzu gisa exekutatzeko aukera eskaintzen diete, zerbitzari edo edukiontzi osoak ordaindu beharra ezabatuz. Hala ere, zerbitzaririk gabeko konputaziora pasatzeak ez du segurtasun arazoekiko immunitatea ematen.

Zerbitzaririk gabeko aplikazioen aurkako erasoen sarrera-puntuak liburutegi zaharkituak eta arriskutsuak eta gaizki konfiguratutako ingurunea izango dira. Erasotzaileek informazio konfidentziala biltzeko eta enpresa-sareetan sartzeko erabiliko dituzte.

Nola aurre egin mehatxuei 2020an

Ziberkriminalen eraginen konplexutasuna gero eta handiagoa denez, enpresek segurtasuneko profesionalekin lankidetza areagotu beharko dute beren azpiegituren sektore guztietan arriskua arintzeko. Horri esker, defendatzaileek eta garatzaileek informazio gehigarria lortuko dute eta sarera konektatuta dauden gailuak hobeto kontrolatu eta haien ahultasunak ezabatuko dituzte.

Etengabe aldatzen ari den mehatxuen panoramak geruza anitzeko babesa ezarri beharko du segurtasun mekanismoetan oinarrituta, hala nola:

  • eraso arrakastatsuak identifikatzea eta haien ondorioak arintzea,
  • erasoen detekzioa eta prebentzioa kudeatua,
  • jokabidearen jarraipena: mehatxu berrien blokeo proaktiboa eta portaera anormalen detekzioa,
  • amaierako puntuen babesa.

Trebetasun eskasiak eta kalitate baxuko zibersegurtasunaren ezagutzak erakundeen segurtasun-maila orokorra zehaztuko du, beraz, langileen portaera seguruaren prestakuntza sistematikoa informazio-segurtasunaren alorrean kontzientzia areagotzearekin batera haien kudeaketaren beste helburu estrategiko bat izan beharko litzateke.

Iturria: www.habr.com

Gehitu iruzkin berria