Difícil, vulnerable, subconfigurado: ciberamenazas 2020

imagen

Las tecnologías se desarrollan y se vuelven más complicadas año tras año, y las técnicas de ataque se mejoran junto con ellas. Las realidades modernas requieren aplicaciones en línea, servicios en la nube y plataformas de virtualización, por lo que no podrá esconderse detrás de un cortafuegos corporativo y no esconderse en la "Internet peligrosa". Todo esto, junto con la difusión de IoT / IIoT, el desarrollo de fintech y la creciente popularidad del trabajo remoto más allá del reconocimiento, ha cambiado el panorama de amenazas. Hablemos de los cybermawks que 2020 nos está preparando.

La explotación de las vulnerabilidades de 0 días estará por delante de los parches


La complejidad de los sistemas de software está creciendo, por lo que inevitablemente contienen errores. Los desarrolladores lanzan correcciones, pero para esto, el problema primero debe identificarse pasando tiempo incluyendo equipos relacionados, los mismos evaluadores que se ven obligados a realizar pruebas. Pero apenas falta el tiempo de muchos equipos. El resultado es una liberación inaceptablemente larga del parche, o incluso la aparición de un parche que solo funciona parcialmente.

El parche para la vulnerabilidad de 0 días en el motor Microsoft Jet, lanzado en 2018, estaba incompleto , es decir. No eliminó el problema por completo.
En 2019, Cisco lanzó parches para las vulnerabilidades CVE-2019-1652 y CVE-2019-1653 en el firmware de los enrutadores que no repararon los errores .
En septiembre de 2019, los investigadores descubrieron la vulnerabilidad de 0 días en Dropbox para Windows y notificaron a los desarrolladores al respecto , pero aún así no solucionaron el error durante 90 días.

Los hackers de Blackhat y Whitehat se centran en buscar vulnerabilidades, por lo que la probabilidad de que sean los primeros en encontrar el problema es significativamente mayor. Algunos de ellos buscan recompensas a través de los programas Bug Bounty, mientras que otros persiguen objetivos maliciosos muy específicos.

Más ataques de Dipfake


Las redes neuronales y la inteligencia artificial se están desarrollando, creando nuevas oportunidades para el fraude. Después de los videos porno falsos con celebridades, aparecieron ataques bastante específicos con graves daños materiales.

En marzo de 2019, los delincuentes robaron $ 243 mil de una compañía de energía con una sola llamada telefónica . El "jefe de la empresa matriz" instruyó al gerente de la sucursal a transferir dinero al contratista desde Hungría. La voz del CEO ha sido manipulada con inteligencia artificial.

Dado el rápido desarrollo de la tecnología de creación de diphakes, se puede esperar que los cibervillanos introduzcan la creación de clips de audio y video falsos como parte de los ataques BEC y esquemas de fraude con soporte técnico para aumentar la confianza del usuario.

Los altos directivos se convertirán en el principal objetivo de los dipfeiks, ya que las grabaciones de sus conversaciones y discursos son de dominio público.

Ataques a bancos a través de fintech


La adopción de la Directiva Europea sobre servicios de pago PSD2 hizo posible llevar a cabo nuevos tipos de ataques contra bancos y sus clientes. Estas son campañas de phishing contra usuarios de aplicaciones fintech, y ataques DDoS en startups fintech, y robo de datos del banco a través de una API abierta.

Ataques complejos a través de proveedores de servicios.


Las empresas están reduciendo cada vez más su especialización, subcontratando actividades no esenciales. Sus empleados están imbuidos de confianza en los subcontratistas que realizan la contabilidad, brindan soporte técnico o garantizan la seguridad. Como resultado, para atacar a una empresa es suficiente comprometer a uno de los proveedores de servicios para inyectar código malicioso en la infraestructura objetivo y robar dinero o información.

En agosto de 2019, los piratas informáticos ingresaron a la infraestructura de dos compañías de TI que brindan servicios de almacenamiento y respaldo de datos, y a través de ella introdujeron ransomware en varios cientos de consultorios dentales en los Estados Unidos.
La compañía de TI que presta servicios al Departamento de Policía de la Ciudad de Nueva York deshabilitó la base de datos de huellas digitales durante varias horas conectando una mini computadora Intel NUC infectada a la red policial.

A medida que las cadenas de suministro se vuelven cada vez más largas, surgen más y más enlaces débiles cuyas vulnerabilidades pueden explotarse para atacar el mayor botín.
Otro factor que facilitará los ataques a través de la cadena de suministro será la difusión masiva de trabajos remotos. Los trabajadores independientes que trabajan a través de Wi-Fi público o desde casa son presas fáciles, y pueden interactuar con varias compañías serias, por lo que sus dispositivos comprometidos se convierten en una base conveniente para preparar y llevar a cabo las próximas etapas de ciberataque.

Uso generalizado de IoT / IIoT para espionaje y extorsión


El rápido crecimiento en la cantidad de dispositivos IoT, incluidos televisores inteligentes, parlantes inteligentes y varios asistentes de voz, junto con una gran cantidad de vulnerabilidades identificadas en ellos, creará muchas oportunidades para su uso no autorizado.
Comprometer a los dispositivos inteligentes y reconocer el discurso de las personas con IA le permite identificar el objeto de vigilancia, lo que convierte dichos dispositivos en un conjunto de extorsión o espionaje corporativo.

Otra área en la que los dispositivos IoT continuarán siendo utilizados es la creación de botnets para varios servicios cibernéticos maliciosos: spam, anonimización y ataques DDoS .
El número de ataques a instalaciones de infraestructura crítica equipadas con componentes de Internet industrial de las cosas aumentará . Su objetivo puede ser, por ejemplo, la extorsión de un rescate bajo la amenaza de detener la empresa.

Cuantas más nubes, más peligros


El movimiento masivo de las infraestructuras de TI a las nubes dará lugar a la aparición de nuevos objetos para los ataques. Los cibercriminales explotan con éxito los errores en la implementación y configuración de servidores en la nube. El número de fugas asociadas con la configuración insegura de la base de datos en la nube crece cada año.

En octubre de 2019, se descubrió el servidor ElasticSearch en el dominio público, que contiene 4 mil millones de registros con datos personales.
A finales de noviembre de 2019, la base de datos de la compañía True Dialog se encontró en la nube de Microsoft Azure en el dominio público, que contenía casi mil millones de registros , que contenían los nombres completos de suscriptores, direcciones de correo electrónico y números de teléfono, así como mensajes de texto SMS.

Las fugas en las nubes de datos no solo dañarán la reputación de las empresas, sino que también darán lugar a multas y sanciones.

Restricciones de acceso insuficientes, gestión de permisos inadecuada y negligencia en el registro son solo algunos de los errores que las empresas cometerán al configurar sus redes "en la nube". A medida que migra a las nubes, los proveedores de servicios de terceros con diferentes competencias de seguridad se involucrarán cada vez más en este proceso, lo que proporcionará oportunidades adicionales para ataques.

Problemas de virtualización agravantes


La contención de servicios facilita el desarrollo, mantenimiento e implementación de software, pero al mismo tiempo crea riesgos adicionales. Las vulnerabilidades en las imágenes de contenedores populares seguirán siendo un problema para todos los que las usan.

Las empresas también tendrán que lidiar con vulnerabilidades en varios componentes de la arquitectura del contenedor, desde errores de tiempo de ejecución hasta orquestadores y entornos de construcción. Los atacantes buscarán y explotarán cualquier debilidad para comprometer el proceso DevOps.

Otra tendencia relacionada con la virtualización es la informática sin servidor. Según Gartner, en 2020, más del 20% de las empresas utilizarán esta tecnología . Estas plataformas ofrecen a los desarrolladores la capacidad de ejecutar código como servicio, eliminando la necesidad de pagar servidores o contenedores completos. Sin embargo, el cambio a la informática sin servidor no proporciona inmunidad contra los problemas de seguridad.

Los puntos de entrada para ataques a aplicaciones sin servidor serán bibliotecas obsoletas y comprometidas y entornos mal configurados. Los atacantes los usarán para recopilar información confidencial e infiltrarse en redes empresariales.

Cómo contrarrestar las amenazas en 2020


Dada la creciente complejidad del delito cibernético, las empresas deberán ampliar su compromiso con los profesionales de seguridad para reducir los riesgos en todos los sectores de su infraestructura. Esto permitirá a los defensores y al desarrollador obtener información adicional y controlar mejor los dispositivos conectados a la red y eliminar sus vulnerabilidades.

Un panorama de amenazas en constante cambio requerirá la introducción de protección multinivel basada en mecanismos de seguridad tales como:

  • identificación de ataques exitosos y mitigación de sus consecuencias,
  • detección y prevención de ataques guiados,
  • monitoreo del comportamiento: bloquee proactivamente nuevas amenazas y detecte comportamientos anormales,
  • protección de punto final.

La falta de habilidades y la baja calidad del conocimiento en el campo de la ciberseguridad determinarán el nivel general de seguridad de las organizaciones, por lo que otra tarea estratégica para su liderazgo debería ser la capacitación sistemática del comportamiento seguro de los empleados en combinación con la sensibilización en el campo de la seguridad de la información.

Source: https://habr.com/ru/post/485078/


All Articles