Tehnologije se iz godine u godinu razvijaju i postaju sve složenije, a zajedno s njima napreduju i tehnike napada. Suvremena stvarnost zahtijeva online aplikacije, cloud servise i virtualizacijske platforme, tako da više nije moguće sakriti se iza korporativnog vatrozida i ne zabadati nos u “opasni internet”. Sve to, zajedno sa širenjem IoT/IIoT, razvojem fintecha i rastućom popularnošću rada na daljinu, promijenilo je krajolik prijetnji do neprepoznatljivosti. Razgovarajmo o cyber napadima koje nam sprema 2020.
Iskorištavanje 0day ranjivosti će nadmašiti izdavanje zakrpa
Složenost programskih sustava raste, pa neizbježno sadrže pogreške. Programeri objavljuju popravke, ali da bi to učinili, prvo se mora identificirati problem, trošeći vrijeme povezanih timova - istih testera koji su prisiljeni provoditi testove. Ali mnogim timovima jako nedostaje vremena. Rezultat je neprihvatljivo dugo izdavanje zakrpe ili čak zakrpa koja samo djelomično radi.
Pušten 2018. godine
В 2019 году Cisco выпустила
U rujnu 2019. istraživači
Blackhat i Whitehat hakeri fokusirani su na traženje ranjivosti, pa je mnogo vjerojatnije da će oni prvi otkriti problem. Neki od njih žele dobiti nagrade putem Bug Bounty programa, dok drugi slijede vrlo specifične zlonamjerne ciljeve.
Više deepfake napada
Neuronske mreže i umjetna inteligencija se razvijaju, stvarajući nove prilike za prijevare. Nakon lažnih porno videa sa slavnim osobama pojavili su se vrlo specifični napadi s ozbiljnom materijalnom štetom.
U ožujku 2019
S obzirom na brzi razvoj tehnologije deepfake, možemo očekivati da će kibernetički zlikovci uključiti stvaranje lažnog zvuka i videa u BEC napade i prijevare tehničke podrške kako bi povećali povjerenje korisnika.
Glavne mete deepfakea bit će vrhunski menadžeri, budući da su snimke njihovih razgovora i govora besplatno dostupne.
Napadi na banke putem fintecha
Usvajanje europske direktive o platnim uslugama PSD2 omogućilo je izvođenje novih vrsta napada na banke i njihove klijente. To uključuje phishing kampanje protiv korisnika fintech aplikacija, DDoS napade na fintech startupe i krađu podataka iz banke putem otvorenog API-ja.
Sofisticirani napadi putem pružatelja usluga
Tvrtke sve više sužavaju svoju specijalizaciju, eksternaliziraju neosnovne djelatnosti. Njihovi zaposlenici razvijaju povjerenje prema vanjskim suradnicima koji vode računovodstvo, pružaju tehničku podršku ili osiguravaju sigurnost. Kao rezultat toga, za napad na tvrtku dovoljno je kompromitirati jednog od pružatelja usluga kako bi se preko njega u ciljnu infrastrukturu uveo maliciozni kod i ukrao novac ili informacije.
U kolovozu 2019. hakeri su prodrli u infrastrukturu dviju informatičkih tvrtki koje pružaju usluge pohrane i sigurnosnog kopiranja podataka i preko nje
Informatička tvrtka koja služi policiji grada New Yorka srušila je svoju bazu podataka otisaka prstiju na nekoliko sati.
Kako opskrbni lanci postaju dulji, postoji više slabih karika koje se mogu iskoristiti za napad na najveću igru.
Ещё одним фактором, который облегчит атаки через цепочки поставок, станет массовое распространение удалённых рабочих мест. Фрилансеры, работающие через публичный Wi-Fi или из дома, — лёгкая добыча, при этом они могут взаимодействовать с несколькими серьёзными компаниями, поэтому их скомпрометированные устройства становятся удобным плацдармом для подготовки и проведения следующих стадий кибернападения.
Raširena upotreba IoT/IIoT za špijunažu i iznudu
Brz rast broja IoT uređaja, uključujući pametne televizore, pametne zvučnike i razne glasovne pomoćnike, zajedno s velikim brojem identificiranih ranjivosti u njima, stvorit će mnoge mogućnosti za njihovu neovlaštenu upotrebu.
Kompromitiranje pametnih uređaja i prepoznavanje govora ljudi pomoću umjetne inteligencije omogućuje prepoznavanje mete nadzora, što takve uređaje pretvara u pribor za iznudu ili korporativnu špijunažu.
Drugi smjer u kojem će se IoT uređaji nastaviti koristiti je stvaranje botneta za različite zlonamjerne cyber usluge: spam, anonimizacija i provođenje
Povećat će se broj napada na objekte kritične infrastrukture opremljene komponentama
Što više oblaka, to više opasnosti
Массовый переезд ИТ-инфраструктур в облака приведёт к появлению новых объектов для атак. Ошибки при развёртывании и настройке облачных серверов успешно эксплуатируются злоумышленниками. Количество утечек, связанных с небезопасными настройками БД в облаке, растёт с каждым годом.
В октябре 2019 года в открытом доступе был обнаружен сервер ElasticSearch, содержащий
В конце ноября 2019 года
Утечки размещённых в облаках данных не только нанесут ущерб репутации компаний, но и приведут к наложению штрафов и взысканий.
Nedovoljna ograničenja pristupa, loše upravljanje dopuštenjima i nemarno bilježenje samo su neke od grešaka koje će tvrtke napraviti prilikom postavljanja svojih mreža u oblaku. Kako migracija u oblak napreduje, pružatelji usluga trećih strana s različitim sigurnosnim stručnim znanjem postat će sve više uključeni, pružajući dodatne površine za napad.
Pogoršanje problema virtualizacije
Kontejnerizacija usluga olakšava razvoj, održavanje i implementaciju softvera, ali u isto vrijeme stvara dodatne rizike. Ranjivosti u popularnim slikama spremnika i dalje će biti problem za svakoga tko ih koristi.
Tvrtke će se također morati boriti s ranjivostima u različitim komponentama arhitekture spremnika, od grešaka u radu do orkestratora i okruženja za izgradnju. Napadači će tražiti i iskoristiti sve slabosti kako bi ugrozili DevOps proces.
Drugi trend povezan s virtualizacijom je računalstvo bez poslužitelja. Prema Gartneru,
Ulazne točke za napade na aplikacije bez poslužitelja bit će zastarjele i ugrožene biblioteke i neispravno konfigurirano okruženje. Napadači će ih koristiti za prikupljanje povjerljivih informacija i prodor u poslovne mreže.
Kako se suočiti s prijetnjama u 2020
S obzirom na sve veću složenost utjecaja kibernetičkog kriminala, tvrtke će morati povećati suradnju sa sigurnosnim stručnjacima kako bi ublažile rizik u svim sektorima svoje infrastrukture. To će braniteljima i programerima omogućiti dobivanje dodatnih informacija i bolju kontrolu uređaja povezanih s mrežom te uklanjanje njihovih ranjivosti.
Krajolik prijetnji koji se stalno mijenja zahtijevat će implementaciju višeslojne zaštite temeljene na sigurnosnim mehanizmima kao što su:
- prepoznavanje uspješnih napada i ublažavanje njihovih posljedica,
- upravljano otkrivanje i sprječavanje napada,
- praćenje ponašanja: proaktivno blokiranje novih prijetnji i otkrivanje nenormalnog ponašanja,
- zaštita krajnje točke.
Nedostatak vještina i nekvalitetno znanje o kibersigurnosti odredit će ukupnu razinu sigurnosti organizacija, stoga bi sustavno osposobljavanje sigurnog ponašanja zaposlenika u kombinaciji s povećanjem svijesti u području informacijske sigurnosti trebao biti još jedan strateški cilj njihovog menadžmenta.
Izvor: www.habr.com