Күрделі, осал, конфигурацияланбаған: киберқауіптер 2020

Күрделі, осал, конфигурацияланбаған: киберқауіптер 2020

Технологиялар жылдан-жылға дамып, күрделене түсуде, солармен бірге шабуылдау әдістері де жетілдіріліп келеді. Заманауи шындық онлайн қосымшаларды, бұлттық қызметтерді және виртуалдандыру платформаларын қажет етеді, сондықтан корпоративті брандмауэрдің артына жасырынып, «қауіпті Интернетке» мұрынды жабыстырмау енді мүмкін емес. Осының бәрі IoT/IIoT-тің таралуымен, финтехтің дамуымен және қашықтан жұмыс істеудің танымалдылығымен бірге қауіп ландшафтын адам танымастай өзгертті. 2020 жылы біз үшін күтіп тұрған кибершабуылдар туралы сөйлесейік.

0day осалдықтарын пайдалану патчтарды шығарудан асып түседі

Бағдарламалық жүйелердің күрделілігі өсіп келеді, сондықтан олар сөзсіз қателерді қамтиды. Әзірлеушілер түзетулерді шығарады, бірақ бұл үшін алдымен проблеманы анықтау керек, байланысты командалардың уақытын жұмсау - сынақтарды өткізуге мәжбүр болған сол тестерлер. Бірақ көптеген командаларда уақыт өте аз. Нәтиже - мүмкін емес ұзақ патч шығарылымы немесе тіпті ішінара жұмыс істейтін патч.

2018 жылы шығарылды Microsoft Jet қозғалтқышындағы 0күндік осалдыққа арналған патч аяқталмады, яғни. мәселені толығымен жойған жоқ.
2019 жылы Cisco шығарылды маршрутизатор микробағдарламасындағы қателерді түзетпеген CVE-2019-1652 және CVE-2019-1653 осалдықтарына арналған патчтар.
2019 жылдың қыркүйек айында зерттеушілер Windows жүйесіне арналған Dropbox жүйесінде 0day осалдығын тауып, бұл туралы әзірлеушілерді хабардар еттідегенмен, олар қатені 90 күн ішінде түзетпеді.

Blackhat және Whitehat хакерлері осалдықтарды іздеуге бағытталған, сондықтан олар мәселені бірінші болып табуы ықтимал. Олардың кейбіреулері Bug Bounty бағдарламалары арқылы сыйақы алуға ұмтылады, ал басқалары өте нақты зиянды мақсаттарды көздейді.

Терең жалған шабуылдар

Нейрондық желілер мен жасанды интеллект дамып, алаяқтық үшін жаңа мүмкіндіктер туғызуда. Атақты адамдар бейнеленген жалған порновидеолардан кейін елеулі материалдық залал келтіретін өте нақты шабуылдар пайда болды.

2019 жылдың наурыз айындаҚылмыскерлер бір телефон қоңырауында энергетикалық компаниядан 243 мың доллар ұрлаған. «Бас компания басшысы» филиал басшысына Венгриядан мердігерге ақша аударуды тапсырды. Бас директордың дауысы жасанды интеллект арқылы қолдан жасалған.

Deepfake технологиясының қарқынды дамуын ескере отырып, біз кибер зұлымдар пайдаланушы сенімін арттыру үшін BEC шабуылдары мен техникалық қолдау алаяқтықтарына жалған аудио және бейне жасауды қосады деп күтуге болады.

Deepfakes үшін басты мақсат топ-менеджерлер болады, өйткені олардың әңгімелері мен сөздерінің жазбалары еркін қол жетімді.

Fintech арқылы банктерге шабуылдар

PSD2 төлем қызметтерінің еуропалық директивасын қабылдау банктер мен олардың клиенттеріне шабуылдардың жаңа түрлерін жүзеге асыруға мүмкіндік берді. Оларға фишингтік науқандар фишингтік қосымшаларды пайдаланушыларға, финтех стартаптарына DDoS шабуылдары және ашық API арқылы банктен деректерді ұрлау кіреді.

Қызмет провайдерлері арқылы күрделі шабуылдар

Компаниялар негізгі емес қызмет түрлерін аутсорсингке алып, өздерінің мамандануын барынша тарылтуда. Олардың қызметкерлері бухгалтерлік есеп жүргізетін, техникалық қолдау көрсететін немесе қауіпсіздікті қамтамасыз ететін аутсорсерлерге сенімін арттырады. Нәтижесінде, компанияға шабуыл жасау үшін ол арқылы мақсатты инфрақұрылымға зиянды кодты енгізу және ақшаны немесе ақпаратты ұрлау үшін қызмет провайдерлерінің біріне ымыраға келу жеткілікті.

2019 жылдың тамызында хакерлер деректерді сақтау және сақтық көшірме жасау қызметтерін ұсынатын екі IT-компанияның инфрақұрылымына еніп, сол арқылы АҚШ-тағы бірнеше жүздеген стоматологиялық кабинеттерге ransomware енгізді.
Нью-Йорк қаласының полиция департаментіне қызмет көрсететін IT компаниясы бірнеше сағат бойы саусақ ізі деректер базасын бұзды. жұқтырған Intel NUC шағын компьютерін полиция желісіне қосу арқылы.

Жеткізу тізбегі ұзарған сайын, ең үлкен ойынға шабуыл жасау үшін пайдалануға болатын әлсіз байланыстар көбейеді.
Жеткізу тізбегіндегі шабуылдарды жеңілдететін тағы бір фактор қашықтан жұмыс істеуді кеңінен қолдану болады. Қоғамдық Wi-Fi арқылы немесе үйден жұмыс істейтін фрилансерлер оңай мақсаттар болып табылады және олар бірнеше маңызды компаниялармен өзара әрекеттесе алады, сондықтан олардың бұзылған құрылғылары кибершабуылдың келесі кезеңдерін дайындау және өткізу үшін ыңғайлы трамплин болады.

IoT/IIoT-ті тыңшылық пен бопсалау үшін кеңінен қолдану

IoT құрылғыларының, соның ішінде смарт-теледидарлар, смарт динамиктер және әртүрлі дауыстық көмекшілер санының жылдам өсуі оларда анықталған осалдықтардың көптігімен бірге оларды рұқсатсыз пайдалану үшін көптеген мүмкіндіктер жасайды.
Смарт құрылғыларды бұзу және AI көмегімен адамдардың сөзін тану мұндай құрылғыларды бопсалау немесе корпоративтік тыңшылық үшін жинаққа айналдыратын бақылау нысанасын анықтауға мүмкіндік береді.

IoT құрылғыларын пайдалануды жалғастыратын тағы бір бағыт - әртүрлі зиянды киберқызметтер үшін ботнеттерді құру: спам жіберу, анонимдеу және жүргізу. DDoS шабуылдары.
Құрамдас бөліктермен жабдықталған маңызды инфрақұрылым нысандарына шабуылдар саны артады заттардың өнеркәсіптік интернеті. Олардың мақсаты, мысалы, кәсіпорынның жұмысын тоқтату қаупімен бопсалау болуы мүмкін.

Неғұрлым бұлт көп болса, соғұрлым қауіп

АТ-инфрақұрылымдарының бұлтқа жаппай көшуі шабуылдардың жаңа мақсаттарының пайда болуына әкеледі. Бұлттық серверлерді орналастыру мен конфигурациялаудағы қателерді шабуылдаушылар сәтті пайдаланады. Бұлттағы қауіпсіз емес дерекқор параметрлерімен байланысты ағып кетулер саны жыл сайын артып келеді.

2019 жылдың қазан айында ElasticSearch сервері бар Жеке деректері бар 4 миллиард жазба.
2019 жылдың қараша айының соңында Microsoft Azure бұлтында 1 миллиардқа жуық жазбаны қамтитын True Dialog компаниясының дерекқоры қоғамдық доменде табылды., онда жазылушылардың толық аты-жөні, электрондық пошта мекенжайлары мен телефон нөмірлері, сондай-ақ SMS хабарламаларының мәтіндері бар.

Бұлттарда сақталған деректердің сыртқа шығуы компаниялардың беделіне нұқсан келтіріп қана қоймайды, сонымен қатар айыппұлдар мен айыппұлдардың салынуына әкеледі.

Қолжетімділік шектеулерінің жеткіліксіздігі, рұқсаттарды дұрыс басқару және абайсыз журнал жүргізу - бұл компаниялар бұлттық желілерді орнату кезінде жіберетін қателердің кейбірі ғана. Бұлтты тасымалдау дамып келе жатқанда, әртүрлі қауіпсіздік тәжірибесі бар үшінші тарап қызмет провайдерлері қосымша шабуылдарды қамтамасыз ете отырып, көбірек тартылады.

Виртуализация мәселелерінің шиеленісуі

Қызметтерді контейнерлендіру бағдарламалық қамтамасыз етуді әзірлеуді, қолдауды және орналастыруды жеңілдетеді, бірақ сонымен бірге қосымша тәуекелдерді тудырады. Танымал контейнер кескіндеріндегі осалдықтар оларды пайдаланатын кез келген адам үшін проблема болып қала береді.

Компаниялар сонымен қатар контейнер архитектурасының әртүрлі құрамдас бөліктеріндегі осалдықтармен күресуге тура келеді, орындалу қателерінен бастап оркестрлер мен орталарды құруға дейін. Шабуылшылар DevOps процесін бұзу үшін кез келген әлсіз жақтарды іздейді және пайдаланады.

Виртуализацияға қатысты тағы бір тенденция серверсіз есептеулер болып табылады. Гартнердің айтуынша, 2020 жылы компаниялардың 20%-дан астамы осы технологияны пайдаланады. Бұл платформалар әзірлеушілерге кодты қызмет ретінде іске қосу мүмкіндігін ұсынады, бұл бүкіл серверлер немесе контейнерлер үшін ақы төлеу қажеттілігін болдырмайды. Дегенмен, серверсіз есептеулерге көшу қауіпсіздік мәселелерінен иммунитетті қамтамасыз етпейді.

Серверсіз қолданбаларға шабуылдарға арналған кіру нүктелері ескірген және бұзылған кітапханалар және қате конфигурацияланған орта болады. Шабуылшылар оларды құпия ақпаратты жинау және кәсіпорын желілеріне ену үшін пайдаланады.

2020 жылы қауіптерге қалай қарсы тұруға болады

Киберқылмыстық әсерлердің күрделілігін ескере отырып, компаниялар өздерінің инфрақұрылымының барлық секторларында тәуекелді азайту үшін қауіпсіздік мамандарымен ынтымақтастықты арттыруы керек. Бұл қорғаушылар мен әзірлеушілерге қосымша ақпарат алуға және желіге қосылған құрылғыларды жақсырақ басқаруға және олардың осалдықтарын жоюға мүмкіндік береді.

Үнемі өзгеретін қауіп-қатер ландшафты қауіпсіздік тетіктеріне негізделген көп деңгейлі қорғанысты енгізуді талап етеді, мысалы:

  • сәтті шабуылдарды анықтау және олардың салдарын жеңілдету,
  • басқарылатын шабуылдарды анықтау және алдын алу,
  • мінез-құлық мониторингі: жаңа қауіптерді белсенді блоктау және аномальды мінез-құлықты анықтау,
  • соңғы нүктені қорғау.

Мамандардың тапшылығы және киберқауіпсіздік бойынша төмен сапалы білім ұйымдардың жалпы қауіпсіздік деңгейін анықтайды, сондықтан ақпараттық қауіпсіздік саласындағы хабардарлықты арттырумен үйлестіре отырып, қызметкерлердің қауіпсіз мінез-құлқын жүйелі түрде оқыту оларды басқарудың тағы бір стратегиялық мақсаты болуы керек.

Ақпарат көзі: www.habr.com

пікір қалдыру