Monimutkainen, haavoittuva, alikonfiguroitu: kyberuhat 2020

Monimutkainen, haavoittuva, alikonfiguroitu: kyberuhat 2020

Tekniikat kehittyvät ja monimutkaistuvat vuosi vuodelta, ja niiden mukana hyökkäystekniikat kehittyvät. Nykyaikaiset todellisuudet vaativat verkkosovelluksia, pilvipalveluita ja virtualisointialustoja, joten yrityksen palomuurin taakse ei enää voi piiloutua ja olla työntämättä nenää "vaaralliseen Internetiin". Kaikki tämä yhdessä IoT/IIoT:n leviämisen, fintechin kehityksen ja etätyön kasvavan suosion kanssa ovat muuttaneet uhkakuvaa tuntemattomaksi. Puhutaanpa kyberhyökkäyksistä, joita vuosi 2020 tarjoaa meille.

0day-haavoittuvuuksien hyödyntäminen ohittaa korjaustiedostojen julkaisemisen

Ohjelmistojärjestelmien monimutkaisuus kasvaa, joten niissä on väistämättä virheitä. Kehittäjät julkaisevat korjauksia, mutta tätä varten ongelma on ensin tunnistettava ja vietettävä aikaa toisiinsa liittyvien ryhmien - samojen testaajien, jotka pakotetaan suorittamaan testejä. Mutta monilla joukkueilla on todella pulaa ajasta. Tuloksena on kohtuuttoman pitkä korjaustiedoston julkaisu tai jopa korjaus, joka toimii vain osittain.

Julkaistu 2018 Microsoft Jet -moottorin 0 päivän haavoittuvuuden korjaustiedosto oli epätäydellinen, eli ei poistanut ongelmaa kokonaan.
Vuonna 2019 Cisco julkaisi korjaukset reitittimen laiteohjelmiston haavoittuvuuksille CVE-2019-1652 ja CVE-2019-1653, jotka eivät korjaaneet virheitä.
Syyskuussa 2019 tutkijat löysi 0 päivän haavoittuvuuden Dropbox for Windowsista ja ilmoitti siitä kehittäjilleHe eivät kuitenkaan korjanneet virhettä 90 päivän kuluessa.

Blackhat- ja Whitehat-hakkerit ovat keskittyneet etsimään haavoittuvuuksia, joten he ovat paljon todennäköisemmin ensimmäisiä, jotka löytävät ongelman. Jotkut heistä pyrkivät saamaan palkintoja Bug Bounty -ohjelmien kautta, kun taas toiset tavoittelevat hyvin erityisiä haitallisia tavoitteita.

Lisää syvähyökkäyksiä

Neuroverkot ja tekoäly kehittyvät, mikä luo uusia mahdollisuuksia petoksille. Julkkisten kanssa tehtyjen väärennettyjen pornovideoiden jälkeen ilmestyi hyvin erityisiä hyökkäyksiä, jotka aiheuttavat vakavia aineellisia vahinkoja.

Maaliskuussa 2019Rikolliset varastivat 243 XNUMX dollaria energiayhtiöltä yhdellä puhelulla. ”Emoyhtiön johtaja” käski sivuliikkeen päällikköä siirtää rahaa urakoitsijalle Unkarista. Toimitusjohtajan ääni väärennettiin tekoälyn avulla.

Deepfake-tekniikan nopean kehityksen vuoksi voimme odottaa, että verkkopahikset sisällyttävät väärennetyn äänen ja videon luomisen BEC-hyökkäyksiin ja teknisen tuen huijauksiin lisätäkseen käyttäjien luottamusta.

Deepfakejen pääkohteet ovat huippujohtajat, sillä heidän keskustelujensa ja puheensa tallenteet ovat vapaasti saatavilla.

Hyökkäykset pankkeja vastaan ​​fintechin kautta

Eurooppalaisen maksupalveludirektiivin PSD2 hyväksyminen on mahdollistanut uudentyyppisten hyökkäysten tekemisen pankkeja ja niiden asiakkaita vastaan. Näitä ovat muun muassa fintech-sovellusten käyttäjiä vastaan ​​suunnatut tietojenkalastelukampanjat, DDoS-hyökkäykset fintech-aloitusyrityksiä vastaan ​​ja tietojen varastaminen pankista avoimen API:n kautta.

Kehittyneet hyökkäykset palveluntarjoajien kautta

Yritykset rajoittavat yhä enemmän erikoistumistaan ​​ja ulkoistavat ydinliiketoimintaan kuulumattomia toimintojaan. Heidän työntekijänsä kehittävät luottamusta ulkoistajiin, jotka hoitavat kirjanpitoa, tarjoavat teknistä tukea tai turvallisuutta. Seurauksena on, että yrityksen hyökkäämiseen riittää, että yksi palveluntarjoajista vaarantuu, jotta haitallista koodia viedään kohdeinfrastruktuuriin sen kautta ja varastetaan rahaa tai tietoa.

Elokuussa 2019 hakkerit tunkeutuivat kahden tietojen tallennus- ja varmuuskopiointipalveluita tarjoavan IT-yrityksen infrastruktuuriin ja sen kautta toi lunnasohjelmat useisiin satoihin hammaslääkäritoimistoihin Yhdysvalloissa.
New Yorkin poliisilaitosta palveleva IT-yritys kaatui sormenjälkitietokantansa useiden tuntien ajaksi. yhdistämällä tartunnan saaneen Intel NUC -minitietokoneen poliisiverkkoon.

Toimitusketjujen pidentyessä on enemmän heikkoja lenkkejä, joita voidaan hyödyntää hyökätäkseen suurimpaan peliin.
Toinen toimitusketjuhyökkäyksiä helpottava tekijä on etätyön yleistyminen. Julkisen Wi-Fin kautta tai kotoa työskentelevät freelancerit ovat helppoja kohteita, ja he voivat olla vuorovaikutuksessa useiden vakavien yritysten kanssa, joten heidän vaarantuneista laitteistaan ​​tulee kätevä ponnahduslauta kyberhyökkäyksen seuraavien vaiheiden valmisteluun ja toteuttamiseen.

IoT/IIoT:n laaja käyttö vakoilussa ja kiristyksessä

IoT-laitteiden, mukaan lukien älytelevisiot, älykaiuttimet ja erilaiset puheavustajat, määrän nopea kasvu sekä niissä havaittujen haavoittuvuuksien suuri määrä luo monia mahdollisuuksia niiden luvattomaan käyttöön.
Älylaitteiden vaarantaminen ja ihmisten puheen tunnistaminen tekoälyn avulla mahdollistavat valvonnan kohteen tunnistamisen, mikä tekee sellaisista laitteista paketin kiristystä tai yritysvakoilua varten.

Toinen IoT-laitteiden käytön suunta on bottiverkkojen luominen erilaisiin haitallisiin kyberpalveluihin: roskapostitukseen, anonymisointiin ja johtamiseen. DDoS-hyökkäykset.
Komponenteilla varustettuihin kriittisiin infrastruktuuritiloihin kohdistuvien hyökkäysten määrä lisääntyy teollinen esineiden internet. Heidän tavoitteenaan voi olla esimerkiksi lunnaiden kiristäminen yrityksen toiminnan pysäyttämisen uhalla.

Mitä enemmän pilviä, sitä enemmän vaaroja

IT-infrastruktuurien massiivinen siirtyminen pilveen johtaa uusien hyökkäyskohteiden syntymiseen. Hyökkääjät hyödyntävät onnistuneesti pilvipalvelimien käyttöönoton ja konfiguroinnin virheitä. Turvattomiin tietokanta-asetuksiin liittyvien vuotojen määrä pilvessä kasvaa joka vuosi.

Lokakuussa 2019 ElasticSearch-palvelin, joka sisältää 4 miljardia tietuetta henkilötiedoilla.
Marraskuun lopussa 2019 Microsoft Azure -pilvestä löydettiin julkinen tietokanta True Dialog -yrityksestä, joka sisältää lähes miljardi tietuetta, joka sisälsi tilaajien täydelliset nimet, sähköpostiosoitteet ja puhelinnumerot sekä tekstiviestien tekstit.

Pilviin tallennettujen tietojen vuodot eivät vahingoita vain yritysten mainetta, vaan johtavat myös sakkojen ja sakkojen määräämiseen.

Riittämättömät pääsyrajoitukset, huono käyttöoikeuksien hallinta ja huolimaton kirjaus ovat vain muutamia virheitä, joita yritykset tekevät pilviverkkojaan perustaessaan. Pilvisiirron edetessä kolmannen osapuolen palveluntarjoajat, joilla on vaihtelevaa tietoturva-asiantuntemusta, tulevat yhä enemmän mukaan tarjoamaan lisää hyökkäyspintoja.

Virtualisointiongelmien paheneminen

Palveluiden konttitalous helpottaa ohjelmistojen kehittämistä, ylläpitoa ja käyttöönottoa, mutta samalla luo lisäriskejä. Suosittujen säilökuvien haavoittuvuudet ovat jatkossakin ongelma kaikille niitä käyttäville.

Yritykset joutuvat myös kamppailemaan konttiarkkitehtuurin eri osien haavoittuvuuksista ajonaikaisista virheistä järjestäjiin ja rakennusympäristöihin. Hyökkääjät etsivät ja käyttävät hyväkseen kaikki heikkoudet vaarantaakseen DevOps-prosessin.

Toinen virtualisointiin liittyvä trendi on palvelimeton laskenta. Gartnerin mukaan vuonna 2020 yli 20 % yrityksistä käyttää tätä teknologiaa. Nämä alustat tarjoavat kehittäjille mahdollisuuden käyttää koodia palveluna, jolloin ei tarvitse maksaa kokonaisista palvelimista tai konteista. Siirtyminen palvelimettomaan tietokoneeseen ei kuitenkaan tarjoa suojaa tietoturvaongelmilta.

Palvelimettomiin sovelluksiin kohdistuvien hyökkäysten aloituspisteet ovat vanhentuneita ja vaarantuneita kirjastoja sekä väärin määritetty ympäristö. Hyökkääjät käyttävät niitä luottamuksellisten tietojen keräämiseen ja yritysverkkoihin tunkeutumiseen.

Kuinka kohdata uhkia vuonna 2020

Koska kyberrikolliset vaikutukset monimutkaistuvat, yritysten on lisättävä yhteistyötä tietoturva-ammattilaisten kanssa vähentääkseen riskejä kaikilla infrastruktuurinsa osa-alueilla. Näin puolustajat ja kehittäjät voivat saada lisätietoa ja hallita paremmin verkkoon kytkettyjä laitteita ja eliminoida niiden haavoittuvuudet.

Jatkuvasti muuttuva uhkamaisema edellyttää monikerroksisen suojauksen toteuttamista, joka perustuu turvamekanismeihin, kuten:

  • onnistuneiden hyökkäysten tunnistaminen ja niiden seurausten lieventäminen,
  • hallittu hyökkäysten havaitseminen ja estäminen,
  • käyttäytymisen seuranta: uusien uhkien ennakoiva estäminen ja poikkeavan käyttäytymisen havaitseminen,
  • päätepisteen suojaus.

Taitojen puute ja heikkolaatuinen kyberturvallisuustietämys määräävät organisaatioiden yleisen turvallisuustason, joten työntekijöiden järjestelmällisen turvallisen käyttäytymisen koulutuksen sekä tietoturvan tietoisuuden lisäämisen tulisi olla heidän johdon toinen strateginen tavoite.

Lähde: will.com

Lisää kommentti