Kompleks, sårbar, underkonfigurert: cybertrusler 2020

Kompleks, sårbar, underkonfigurert: cybertrusler 2020

Teknologier utvikler seg og blir mer komplekse år etter år, og sammen med dem forbedres angrepsteknikkene. Moderne virkeligheter krever nettbaserte applikasjoner, skytjenester og virtualiseringsplattformer, så det er ikke lenger mulig å gjemme seg bak en bedriftsbrannmur og ikke stikke nesen inn i det "farlige Internett". Alt dette, sammen med spredningen av IoT/IIoT, utviklingen av fintech og den økende populariteten til fjernarbeid, har endret trussellandskapet til det ugjenkjennelige. La oss snakke om cyberangrepene som 2020 har i vente for oss.

Utnyttelse av 0day-sårbarheter vil overgå utgivelsen av patcher

Kompleksiteten til programvaresystemer vokser, så de inneholder uunngåelig feil. Utviklere slipper rettelser, men for å gjøre dette må problemet først identifiseres, og bruke tiden til relaterte team - de samme testerne som blir tvunget til å utføre tester. Men mange lag har sårt lite tid. Resultatet er en uakseptabel lang patch-utgivelse, eller til og med en patch som bare fungerer delvis.

Utgitt i 2018 Patchen for 0day-sårbarheten i Microsoft Jet-motoren var ufullstendig, dvs. løste ikke problemet helt.
I 2019 ga Cisco ut patcher for sårbarheter CVE-2019-1652 og CVE-2019-1653 i ruterfastvare som ikke korrigerte feil.
I september 2019, forskere oppdaget en 0-dagers sårbarhet i Dropbox for Windows og varslet utviklerne om det, men de rettet ikke feilen innen 90 dager.

Blackhat- og Whitehat-hackere er fokusert på å lete etter sårbarheter, så det er mye mer sannsynlig at de er de første som oppdager et problem. Noen av dem søker å motta belønninger gjennom Bug Bounty-programmer, mens andre forfølger svært spesifikke ondsinnede mål.

Flere dypfalske angrep

Nevrale nettverk og kunstig intelligens utvikler seg, og skaper nye muligheter for svindel. Etter de falske pornovideoene med kjendiser, dukket det opp veldig spesifikke angrep med alvorlig materiell skade.

I mars 2019Kriminelle stjal 243 XNUMX dollar fra et energiselskap i én telefonsamtale. "sjefen for morselskapet" instruerte lederen av filialen om å overføre penger til entreprenøren fra Ungarn. Konsernsjefens stemme ble forfalsket ved hjelp av kunstig intelligens.

Gitt den raske utviklingen av deepfake-teknologi, kan vi forvente at cyber-skurker vil inkludere opprettelsen av falsk lyd og video i BEC-angrep og teknisk støtte-svindel for å øke brukertilliten.

Hovedmålene for deepfakes vil være toppledere, siden opptak av deres samtaler og taler er fritt tilgjengelig.

Angrep på banker via fintech

Vedtakelsen av det europeiske betalingstjenestedirektivet PSD2 har gjort det mulig å gjennomføre nye typer angrep på banker og deres kunder. Disse inkluderer phishing-kampanjer mot brukere av fintech-applikasjoner, DDoS-angrep på fintech-startups og tyveri av data fra en bank gjennom et åpent API.

Sofistikerte angrep via tjenesteleverandører

Bedrifter begrenser i økende grad sin spesialisering, og outsourcer ikke-kjerneaktiviteter. Deres ansatte utvikler tillit til outsourcere som håndterer regnskap, gir teknisk støtte eller gir sikkerhet. Som et resultat, for å angripe et selskap, er det nok å kompromittere en av tjenesteleverandørene for å introdusere ondsinnet kode i målinfrastrukturen gjennom den og stjele penger eller informasjon.

I august 2019 penetrerte hackere infrastrukturen til to IT-selskaper som tilbyr datalagring og sikkerhetskopiering, og gjennom den introduserte løsepengevare i flere hundre tannlegekontorer i USA.
Et IT-selskap som betjener New York City Police Department krasjet fingeravtrykkdatabasen i flere timer. ved å koble en infisert Intel NUC-minidatamaskin til politiets nettverk.

Ettersom forsyningskjedene blir lengre, er det flere svake ledd som kan utnyttes til å angripe det største spillet.
En annen faktor som vil lette forsyningskjedeangrep vil være den utbredte bruken av fjernarbeid. Frilansere som jobber over offentlig Wi-Fi eller hjemmefra er enkle mål, og de kan samhandle med flere seriøse selskaper, slik at deres kompromitterte enheter blir et praktisk springbrett for å forberede og gjennomføre de neste stadiene av et cyberangrep.

Utbredt bruk av IoT/IIoT for spionasje og utpressing

Den raske veksten i antall IoT-enheter, inkludert smart-TVer, smarthøyttalere og ulike stemmeassistenter, kombinert med det store antallet sårbarheter som er identifisert i dem, vil skape mange muligheter for uautorisert bruk.
Å kompromittere smarte enheter og gjenkjenne folks tale ved hjelp av AI gjør det mulig å identifisere målet for overvåking, som gjør slike enheter til et sett for utpressing eller bedriftsspionasje.

En annen retning som IoT-enheter vil fortsette å bli brukt i, er opprettelsen av botnett for ulike ondsinnede cybertjenester: spamming, anonymisering og gjennomføring DDoS-angrep.
Antall angrep på kritiske infrastrukturanlegg utstyrt med komponenter vil øke industriell internett av ting. Målet deres kan for eksempel være å presse ut løsepenger under trussel om å stoppe driften av foretaket.

Jo flere skyer, jo flere farer

Den massive flyttingen av IT-infrastruktur til skyen vil føre til fremveksten av nye mål for angrep. Feil i distribusjon og konfigurasjon av skyservere utnyttes vellykket av angripere. Antall lekkasjer knyttet til usikre databaseinnstillinger i skyen vokser hvert år.

I oktober 2019, en ElasticSearch-server som inneholder 4 milliarder poster med personopplysninger.
I slutten av november 2019 i Microsoft Azure-skyen ble en database fra True Dialog-selskapet funnet i det offentlige domene, som inneholder nesten 1 milliard poster, som inneholdt fullt navn på abonnenter, e-postadresser og telefonnumre, samt tekster til SMS-meldinger.

Lekkasjer av data lagret i skyene vil ikke bare skade bedriftenes omdømme, men vil også føre til bøter og bøter.

Utilstrekkelige tilgangsbegrensninger, dårlig administrasjon av tillatelser og uforsiktig logging er bare noen av feilene bedrifter vil gjøre når de setter opp skynettverkene sine. Etter hvert som skymigreringen skrider frem, vil tredjeparts tjenesteleverandører med varierende sikkerhetsekspertise bli stadig mer involvert, og tilby ytterligere angrepsflater.

Forverring av virtualiseringsproblemer

Containerisering av tjenester gjør det enklere å utvikle, vedlikeholde og distribuere programvare, men skaper samtidig ytterligere risiko. Sårbarheter i populære containerbilder vil fortsette å være et problem for alle som bruker dem.

Bedrifter vil også måtte slite med sårbarheter i ulike komponenter i containerarkitekturen, fra runtime-feil til orkestratorer og byggemiljøer. Angripere vil se etter og utnytte eventuelle svakheter for å kompromittere DevOps-prosessen.

En annen trend relatert til virtualisering er serverløs databehandling. Ifølge Gartner, i 2020 vil mer enn 20 % av bedriftene bruke denne teknologien. Disse plattformene tilbyr utviklere muligheten til å kjøre kode som en tjeneste, og eliminerer behovet for å betale for hele servere eller containere. Å flytte til serverløs databehandling gir imidlertid ikke immunitet mot sikkerhetsproblemer.

Inngangspunkter for angrep på serverløse applikasjoner vil være utdaterte og kompromitterte biblioteker og et feilkonfigurert miljø. Angripere vil bruke dem til å samle inn konfidensiell informasjon og trenge inn i bedriftsnettverk.

Hvordan møte trusler i 2020

Gitt den økende kompleksiteten av nettkriminelle påvirkninger, vil selskaper måtte øke samarbeidet med sikkerhetseksperter for å redusere risiko på tvers av alle sektorer av infrastrukturen deres. Dette vil tillate forsvarere og utviklere å få ytterligere informasjon og bedre kontrollere nettverkstilkoblede enheter og eliminere deres sårbarheter.

Det stadig skiftende trussellandskapet vil kreve implementering av flerlagsbeskyttelse basert på sikkerhetsmekanismer som:

  • identifisere vellykkede angrep og dempe konsekvensene deres,
  • administrert oppdagelse og forebygging av angrep,
  • atferdsovervåking: proaktiv blokkering av nye trusler, og oppdagelse av unormal atferd,
  • endepunktbeskyttelse.

Mangel på ferdigheter og kunnskap om cybersikkerhet av lav kvalitet vil bestemme det overordnede sikkerhetsnivået til organisasjoner, så systematisk opplæring av sikker oppførsel til ansatte i kombinasjon med økende bevissthet innen informasjonssikkerhet bør være et annet strategisk mål for ledelsen deres.

Kilde: www.habr.com

Legg til en kommentar