Koti Securitywatch 16 vuotta mustaa hattua: kyberhyökkäysten muuttuvat kasvot

16 vuotta mustaa hattua: kyberhyökkäysten muuttuvat kasvot

Video: The Midnight Chase | Critical Role: THE MIGHTY NEIN | Episode 3 (Marraskuu 2024)

Video: The Midnight Chase | Critical Role: THE MIGHTY NEIN | Episode 3 (Marraskuu 2024)
Anonim

Tänä vuonna on kulunut Black Hatin 16-vuotispäivää. Venafi julkaisi juhlimaan turvallisuusyhtiötä raportin, joka kronikoi melkein kahden vuosikymmenen ajan tapahtuvat kyberhyökkäykset. Venafin mietintö kertoo enemmän kuin vain paraatin haitallisista suorituksista, ja se kertoo huomattavan tarinan kyberhyökkäyksien muuttuvista motivaatioista ja tekniikoista sekä siitä, mitä se tarkoittaa tulevaisuudelle.

Kellariharrastuksesta verkkorikollisuuteen

Venafi kertoo, että noin ensimmäisen Black Hat -konferenssin aikana vuonna 1997 hakkerit etsivät mainetta vaarantamalla tietokonejärjestelmät matojen ja virusten kanssa. Se muuttui nopeasti.

"2000-luvun puolivälissä ja loppupuolella ilmestyi vakoiluohjelmia ja robotteja, jotka verkkorikolliset käynnistivät taloudellista hyötyä etsiessään", kirjoittaa Venafi. Tämä merkitsi merkittävää muutosta, koska potentiaaliset voitot toivat uusia pelaajia pöydälle.

"Kehittyvän kyberhyökkäyksen maiseman viimeisin aikakausi on osoittautunut vielä vaarallisimmaksi, koska sitä ei enää ajaa maailman yksinäiset susit, vaan pikemminkin voimakkaasti tukemat kyberrikolliset ja valtion tukemat toimijat, joilla on poliittiset ja taloudelliset tavoitteet ", kirjoittaa Venafi. Raportissa tuodaan esiin myös viime vuosien hacktivismin riisi, jossa poliittiset motiivit ovat suuremmat kuin taloudelliset hyödyt.

Venafi kirjoittaa, että tämän kehityksen seurauksena on edistyneiden työkalujen ja tekniikoiden leviäminen. "Koska edistyneimmät hyökkäystekniikat ovat kaikkien saatavilla, mikä tahansa hyökkäys voidaan käynnistää käytettävissä olevalla raskaimmalla ja ratkaisevimmalla kyberrajoituksella", luetaan raportissa. Tämä tarkoittaa, että korkean tason hyökkäys voi tulla mistä tahansa, kuten "Mandiantin kaltaisten kohteiden tai isoäidin kellarista tunnistama laitos".

Uudet aseet ja heikkoudet

Hyökkäysten takana olevien toimijoiden vaihtamisen ohella itse hyökkäykset ovat kasvaneet ja kehittyneet hyödyntääkseen erilaisia ​​haavoittuvuuksia ja tekniikoita. Osoittaakseen Venafi kulkee hiukan kyberturvallisuusmuistikaistaa katsomalla kuuluisia hyökkäyksiä vuodesta 1997 lähtien.

Muistatko CIH-tietokoneviruksen? Venafi kutsuu sitä yhdeksi tähän mennessä vahingollisimmista viruksista, joka tartunnan saanut 60 miljoonaa tietokonetta. Väitetään, että sen on luonut taiwanilainen opiskelija Chen Ing-hau "haastaa virustorjuntayhteisön rohkeat vaatimukset.

Anonyymi ja LulzSec ovat käyttäneet DDOS-hyökkäyksiä laajasti viime vuosina, mutta Venafi sanoo, että ensimmäinen DOS-hyökkäys tapahtui vuonna 1998. Sitten kuten nyt, sen kohteina olivat poliittiset järjestöt: Meksikon hallitus ja Pentagon Yhdysvalloissa.

Venafi sanoi vain vuotta myöhemmin, että kansalaiset saivat makua Melissa-viruksen aiheuttamista haittaohjelmista vuonna 1999. Tätä seurasi nopeasti vuoden 2000 ILOVEYOU-tietokonemato, joka merkitsi roskapostia.

Vuoteen 2004 mennessä nykyaikaisten APT-juurten juuret näkyvät sellaisissa matoissa, kuten Mydoom, jonka mukaan Venafi "lisäsi takaoven uhrien koneisiin käytettäväksi tulevissa kompromisseissa. Kolme vuotta myöhemmin ZeuS-troijalainen muutti peliä." Tämä on yksi ensimmäisistä esimerkkeistä hyökkäyksestä, jossa hyödynnetään luotettavan digitaalisen viestinnän takaamiseen käytettyjä tekniikoita ", kirjoittaa Venafi - taktiikka, joka tulisi määrittelemään nykyaikaiset hyökkäykset, mutta ei ennen ZeuS: n" tartuttamaa miljoonia tietokoneita ja auttanut varastamaan satoja miljoonia dollaria."

Varastetuista todistuksista tuli vuosien mittaan yhä tärkeämpi. Esimerkiksi ZeuS SpyEye -päivitykset retooitiin vuonna 2010 digitaalisten varmenteiden ja salausavaimien varastamiseksi. Vain vuotta myöhemmin DigiNotar vei digitaalisten varmenteiden varkaudet uudelle tasolle. "Ensimmäistä kertaa", kirjoittaa Venafi, "luottamusteknologian tarjoaja pakottaa asiakkaat, mukaan lukien kansallinen hallitus, varoittamaan maailmaa, ettei heihin voida luottaa."

Liekki, jota pidetään joskus Stuxnetin jatkona, iski vuonna 2012 ja siirtyi Microsoftin ohjelmistopäivitykseksi käyttämällä roistoja varmenteita. "Kun tartunnan saaneet tietokoneet päivitettiin, Flame sieppasi pyynnön ja päivityksen lataamisen sijasta se toimitti haittaohjelman, joka näytti Windowsille kelvollisena ja digitaalisesti allekirjoitettuna ohjelmistona", kirjoittaa Venafi.

Katse tulevaisuuteen

Venafin raportissa lueteltujen hyökkäysten luettelo jatkuu osoittaen, kuinka hyökkäykset ilmoittivat tulevasta hyökkäyksestä ja mitä he perivät aiemmista hyökkäyksistä. "Voimakkaasti tukemat verkkorikolliset ovat saaneet aikaan varhaisten hyökkäysten hedelmiä", luetaan raportissa. "Samoin kuin sotilaalliset aseet ovat päässeet fyysisiin rikollisyhteisöihin, edistykselliset kyberhyökkäystekniikat, jotka hyödyntävät salausavaimia ja digitaalisia varmenteita, ovat päässeet tietoverkkorikollisuuden kaikille tasoille.

Vaikuttaa selvältä, että Venafi uskoo, että tämä on vääri digitaalinen varmentaminen on niin arvokas voimavara hyökkääjille, että se jatkuu lähitulevaisuudessa. "Kääntämällä suurimmat tietoturvavahvuutemme meitä vastaan", kirjoittaa Venafi, "verkkorikolliset voivat tehdä kompromisseja järjestelmistä, huijata ihmisiä ja päästä arkaluontoisiin tietoihin riippumatta siitä, kuinka hyvin se on suojattu, riippumatta siitä, missä se asuu ja matkustaa."

Vaikka emme tiedä mitä tulevaisuus järjestää, tämän vuoden Black Hat -konferenssi antaa meille varmasti välähdyksen. Seuraa SecurityWatchia saadaksesi lisätietoja Black Hatista.

16 vuotta mustaa hattua: kyberhyökkäysten muuttuvat kasvot