Komplext, sårbart, underkonfigurerat: cyberhot 2020

Komplext, sårbart, underkonfigurerat: cyberhot 2020

Teknikerna utvecklas och blir mer komplexa år efter år, och tillsammans med dem förbättras attackteknikerna. Moderna verkligheter kräver onlineapplikationer, molntjänster och virtualiseringsplattformar, så det är inte längre möjligt att gömma sig bakom en företagsbrandvägg och inte sticka näsan i det "farliga internet". Allt detta, tillsammans med spridningen av IoT/IIoT, utvecklingen av fintech och den växande populariteten för distansarbete, har förändrat hotbilden till oigenkännlighet. Låt oss prata om de cyberattacker som 2020 har i beredskap för oss.

Utnyttjande av 0day-sårbarheter kommer att gå snabbare än lanseringen av patchar

Programvarusystemens komplexitet växer, så de innehåller oundvikligen fel. Utvecklare släpper korrigeringar, men för att göra detta måste problemet först identifieras och spendera tid på relaterade team - samma testare som tvingas utföra tester. Men många lag har väldigt ont om tid. Resultatet är en oacceptabelt lång patch release, eller till och med en patch som bara delvis fungerar.

Utgiven 2018 Patchen för 0day-sårbarheten i Microsoft Jet-motorn var ofullständig, dvs. eliminerade inte problemet helt.
2019 släppte Cisco patchar för sårbarheter CVE-2019-1652 och CVE-2019-1653 i routerns firmware som inte rättade fel.
I september 2019, forskare upptäckte en 0-dagars sårbarhet i Dropbox för Windows och meddelade utvecklarna om det, men de korrigerade inte felet inom 90 dagar.

Blackhat och Whitehat hackare är fokuserade på att leta efter sårbarheter, så de är mycket mer benägna att vara de första att upptäcka ett problem. Vissa av dem försöker få belöningar genom Bug Bounty-program, medan andra strävar efter mycket specifika skadliga mål.

Fler deepfake attacker

Neurala nätverk och artificiell intelligens utvecklas, vilket skapar nya möjligheter för bedrägerier. Efter falska porrfilmer med kändisar dök det upp mycket specifika attacker med allvarliga materiella skador.

I mars 2019Brottslingar stal 243 XNUMX dollar från ett energibolag i ett telefonsamtal. "Moderbolagets chef" instruerade chefen för filialen att överföra pengar till entreprenören från Ungern. VD:ns röst förfalskades med hjälp av artificiell intelligens.

Med tanke på den snabba utvecklingen av deepfake-teknik kan vi förvänta oss att cyberskurkar kommer att införliva skapandet av falskt ljud och video i BEC-attacker och teknisk supportbedrägerier för att öka användarnas förtroende.

Huvudmålen för deepfakes kommer att vara toppchefer, eftersom inspelningar av deras konversationer och tal är fritt tillgängliga.

Attacker mot banker via fintech

Antagandet av det europeiska betaltjänstdirektivet PSD2 har gjort det möjligt att genomföra nya typer av attacker mot banker och deras kunder. Dessa inkluderar phishing-kampanjer mot användare av fintech-applikationer, DDoS-attacker på fintech-startups och stöld av data från en bank genom ett öppet API.

Sofistikerade attacker via tjänsteleverantörer

Företagen minskar i allt högre grad sin specialisering och lägger ut icke-kärnverksamheter på entreprenad. Deras anställda utvecklar förtroende för outsourcars som hanterar redovisning, tillhandahåller teknisk support eller tillhandahåller säkerhet. Som ett resultat, för att attackera ett företag, räcker det att kompromissa med en av tjänsteleverantörerna för att introducera skadlig kod i målinfrastrukturen genom den och stjäla pengar eller information.

I augusti 2019 penetrerade hackare infrastrukturen hos två IT-företag som tillhandahåller datalagrings- och säkerhetskopieringstjänster, och genom det introducerade ransomware på flera hundra tandläkarmottagningar i USA.
Ett IT-företag som betjänar New York City Police Department kraschade sin fingeravtrycksdatabas i flera timmar. genom att ansluta en infekterad Intel NUC-minidator till polisens nätverk.

När försörjningskedjorna blir längre finns det fler svaga länkar som kan utnyttjas för att attackera det största spelet.
En annan faktor som kommer att underlätta attacker i försörjningskedjan är den utbredda användningen av distansarbete. Frilansare som arbetar över offentligt Wi-Fi eller hemifrån är enkla mål, och de kan interagera med flera seriösa företag, så deras komprometterade enheter blir en bekväm språngbräda för att förbereda och genomföra nästa steg i en cyberattack.

Utbredd användning av IoT/IIoT för spionage och utpressning

Den snabba tillväxten av antalet IoT-enheter, inklusive smarta TV-apparater, smarta högtalare och olika röstassistenter, tillsammans med det stora antalet sårbarheter som identifierats i dem, kommer att skapa många möjligheter för deras obehöriga användning.
Att kompromissa med smarta enheter och känna igen människors tal med hjälp av AI gör det möjligt att identifiera målet för övervakningen, vilket gör sådana enheter till ett kit för utpressning eller företagsspionage.

En annan riktning i vilken IoT-enheter kommer att fortsätta att användas är skapandet av botnät för olika skadliga cybertjänster: spam, anonymisering och genomförande DDoS-attacker.
Antalet attacker mot kritisk infrastruktur utrustade med komponenter kommer att öka industriellt internet of things. Deras mål kan till exempel vara att pressa ut en lösensumma under hot om att stoppa verksamheten.

Ju fler moln, desto fler faror

Den massiva flytten av IT-infrastruktur till molnet kommer att leda till uppkomsten av nya mål för attacker. Fel i driftsättning och konfiguration av molnservrar utnyttjas framgångsrikt av angripare. Antalet läckor i samband med osäkra databasinställningar i molnet växer för varje år.

I oktober 2019, en ElasticSearch-server som innehåller 4 miljarder register med personuppgifter.
I slutet av november 2019 i Microsoft Azure-molnet hittades en databas från True Dialog-företaget i det offentliga området, innehållande nästan 1 miljard poster, som innehöll de fullständiga namnen på prenumeranter, e-postadresser och telefonnummer, samt texterna i SMS-meddelanden.

Läckor av data som lagras i molnen kommer inte bara att skada företagens rykte, utan kommer också att leda till utdömande av böter och straff.

Otillräckliga åtkomstbegränsningar, dålig behörighetshantering och slarvig loggning är bara några av de misstag som företag kommer att göra när de sätter upp sina molnnätverk. I takt med att molnmigreringen fortskrider kommer tredjepartstjänsteleverantörer med varierande säkerhetsexpertis att bli allt mer involverade, vilket ger ytterligare attackytor.

Förvärring av virtualiseringsproblem

Containerisering av tjänster gör det lättare att utveckla, underhålla och distribuera mjukvara, men skapar samtidigt ytterligare risker. Sårbarheter i populära containerbilder kommer att fortsätta att vara ett problem för alla som använder dem.

Företag kommer också att behöva brottas med sårbarheter i olika komponenter i containerarkitekturen, från runtime buggar till orkestratorer och byggmiljöer. Angripare kommer att leta efter och utnyttja eventuella svagheter för att äventyra DevOps-processen.

En annan trend relaterad till virtualisering är serverlös datoranvändning. Enligt Gartner, år 2020 kommer mer än 20 % av företagen att använda denna teknik. Dessa plattformar erbjuder utvecklare möjligheten att köra kod som en tjänst, vilket eliminerar behovet av att betala för hela servrar eller behållare. Att gå till serverlös datorbehandling ger dock inte immunitet mot säkerhetsproblem.

Ingångspunkter för attacker mot serverlösa applikationer kommer att vara föråldrade och komprometterade bibliotek och en felaktigt konfigurerad miljö. Angripare kommer att använda dem för att samla in konfidentiell information och penetrera företagsnätverk.

Hur man möter hot 2020

Med tanke på den ökande komplexiteten av cyberkriminella effekter kommer företag att behöva öka samarbetet med säkerhetspersonal för att minska riskerna inom alla sektorer av deras infrastruktur. Detta kommer att tillåta försvarare och utvecklare att få ytterligare information och bättre kontrollera nätverksanslutna enheter och eliminera deras sårbarheter.

Det ständigt föränderliga hotlandskapet kommer att kräva implementering av flerskiktsskydd baserat på säkerhetsmekanismer som:

  • identifiera framgångsrika attacker och mildra deras konsekvenser,
  • hanterad upptäckt och förebyggande av attacker,
  • beteendeövervakning: proaktiv blockering av nya hot och upptäckt av onormalt beteende,
  • ändpunktsskydd.

Kompetensbrist och lågkvalitativ kunskap om cybersäkerhet kommer att avgöra organisationers övergripande säkerhetsnivå, så systematisk utbildning av anställdas säkert beteende i kombination med ökad medvetenhet inom informationssäkerhetsområdet bör vara ett annat strategiskt mål för deras ledning.

Källa: will.com

Lägg en kommentar