Acasă Securitywatch 16 ani de pălărie neagră: fața schimbătoare a ciberatacurilor

16 ani de pălărie neagră: fața schimbătoare a ciberatacurilor

Video: Why the U.S. Is Vulnerable to an Iranian Cyberattack | WSJ (Octombrie 2024)

Video: Why the U.S. Is Vulnerable to an Iranian Cyberattack | WSJ (Octombrie 2024)
Anonim

Anul acesta împlinește 16 ani de la Black Hat, iar pentru a sărbători compania de securitate Venafi a lansat un raport cronicizând aproape două decenii de cyberattacks. Mai mult decât o simplă paradă de realizări rău intenționate, raportul Venafi spune o poveste remarcabilă despre schimbările motivațiilor și tehnicilor de cyberattacks și despre ce înseamnă pentru viitor.

De la Hobbyul de la subsol până la criminalitatea informatică

Venafi spune că de-a lungul primei conferințe de Black Hat în 1997, hackerii căutau faimă prin compromiterea sistemelor informatice cu viermi și viruși. Asta s-a schimbat rapid.

„La mijlocul anilor 2000 până la sfârșitul anilor 2000 a apărut apariția de spyware și bot-uri lansate de cibernetici în căutarea unui câștig financiar”, scrie Venafi. Acest lucru a semnalat o schimbare importantă, deoarece profiturile potențiale au adus jucători noi pe masă.

"Cea mai recentă epocă a peisajului cyberattack în evoluție s-a dovedit a fi cel mai periculos încă, deoarece nu mai este condus de lupii singuri ai lumii, ci de cibernetici puternic susținuți și actori susținuți de stat cu obiective politice și financiare ", scrie Venafi. Raportul dă, de asemenea, un semn de cap al hacktivismului din ultimii ani, în care motivațiile politice depășesc câștigul financiar.

Venafi scrie că o consecință a acestei evoluții a fost proliferarea de instrumente și tehnici avansate. "Deoarece cele mai avansate tehnici de atac sunt la îndemâna tuturor, orice atac ar putea fi lansat cu cea mai grea și decisivă cibernetică disponibilă", se arată în raport. Aceasta înseamnă că un atac la nivel înalt ar putea veni de oriunde, cum ar fi „o instalație identificată de genul Mandiant sau de la subsolul bunicii”.

Noi arme și slăbiciuni

Odată cu schimbarea actorilor din spatele atacurilor, atacurile în sine au crescut și au evoluat pentru a profita de vulnerabilități și tehnologii diferite. Pentru a demonstra, Venafi face o mică plimbare pe banda de memorie a cibersecurității, analizând atacurile celebre din 1997.

Vă amintiți virusul computerului CIH? Venafi îl numește unul dintre virusurile cele mai dăunătoare până în prezent, care a infectat 60 de milioane de calculatoare. Se presupune că a fost creat de un student din Taiwan, Chen Ing-hau, pentru a „contesta revendicările îndrăznețe ale comunității antivirus.

În timp ce Anonymous și LulzSec au folosit pe scară largă atacurile DDOS în ultimii ani, Venafi spune că primul atac DOS a avut loc în 1998. Atunci ca și acum, țintele sale au fost organizațiile politice: guvernul mexican și Pentagonul din SUA

La doar un an mai târziu, Venafi spune că publicul general a obținut un gust de malware în 1999 cu virusul Melissa. Acesta a fost urmat rapid de viermele computerului ILOVEYOU din 2000 care a marcat începutul atacurilor de spam.

Până în 2004, rădăcinile APT-urilor moderne pot fi văzute în viermi precum Mydoom, despre care Venafi spune că „a adăugat o ușă din spate la mașinile victimelor pentru a fi utilizate pentru compromisurile viitoare. Trei ani mai târziu, troianul ZeuS a schimbat jocul." Acesta este unul dintre primele exemple de atac care profită de tehnologiile utilizate pentru a asigura comunicații digitale de încredere ", scrie Venafi - o tactică care ar veni să definească atacuri moderne, dar nu înainte ca ZeuS să fi infectat milioane de calculatoare și să ajute la sustragerea a sute de milioane de de dolari.“

Certificatele furate au devenit din ce în ce mai importante de-a lungul anilor. Actualizările ZeuS SpyEye, de exemplu, au fost preluate în 2010 pentru a fura certificate digitale și chei criptografice. Doar un an mai târziu, DigiNotar a dus furtul de certificate digitale la un nou nivel. „Pentru prima dată”, scrie Venafi, „un furnizor de tehnologie de încredere obligă clienții, inclusiv un guvern național, să avertizeze lumea că nu pot fi de încredere”.

Flame, uneori văzută ca o urmărire a Stuxnet, a lovit în 2012 și a trecut ca o actualizare software Microsoft folosind certificate necinstite. "Atunci când computerele infectate au fost actualizate, Flame a interceptat cererea și în loc să descarce actualizarea, a livrat un program executabil rău care a apărut Windows ca software valid și semnat digital", scrie Venafi.

Privind spre viitor

Lista atacurilor din raportul lui Venafi continuă, care demonstrează modul în care atacurile au informat viitoarele intruziuni și ce au moștenit de la atacurile anterioare. "Ciberneticii cu o puternică susținere au cules fructele formelor de atac timpuriu", se arată în raport. „În același mod în care armele militare și-au făcut drum în comunități criminale fizice, tehnici avansate de cyberattack care folosesc cheile criptografice și certificatele digitale s-au îndreptat către toate nivelurile comunității cibernetice.

Se pare clar că Venafi consideră că aceasta este certificarea digitală falsă este un atu atât de valoros pentru atacatori încât va continua pentru viitorul previzibil. "Prin transformarea celor mai mari puncte de securitate IT împotriva noastră", scrie Venafi, "ciberneticii sunt capabili să compromită sistemele, să păcălească oamenii și să obțină acces la date sensibile, indiferent cât de bine sunt protejate și indiferent de locul în care locuiesc și călătoresc".

Deși nu știm ce va ține viitorul, conferința de Black Hat din acest an ne va oferi cu siguranță o privire. Urmați SecurityWatch pentru mai multe acoperiri de la Black Hat.

16 ani de pălărie neagră: fața schimbătoare a ciberatacurilor