Schwierig, anfällig, unterkonfiguriert: Cyber-Bedrohungen 2020

Bild

Technologien entwickeln sich und werden von Jahr zu Jahr komplizierter, und die Angriffstechniken werden zusammen mit ihnen verbessert. Moderne Realitäten erfordern Online-Anwendungen, Cloud-Dienste und Virtualisierungsplattformen, sodass Sie sich nicht hinter einer Unternehmens-Firewall verstecken und nicht mit dem „gefährlichen Internet“ in Berührung kommen. All dies, zusammen mit der Verbreitung von IoT / IIoT, der Entwicklung von Fintech und der wachsenden Popularität von Fernarbeit bis zur Unkenntlichkeit, hat die Bedrohungslandschaft verändert. Sprechen wir über Cybermawks, die sich 2020 auf uns vorbereiten.

Die Ausnutzung von 0-Tage-Sicherheitslücken wird Patches vorausgehen


Die Komplexität von Softwaresystemen nimmt zu, weshalb sie zwangsläufig Fehler enthalten. Die Entwickler veröffentlichen Patches. Zu diesem Zweck muss das Problem jedoch zunächst durch das Einbeziehen verwandter Teams behoben werden - derselben Tester, die gezwungen sind, Tests durchzuführen. Doch gerade die Zeit vieler Teams fehlt schmerzlich. Das Ergebnis ist eine unannehmbar lange Version des Patches oder sogar das Auftreten eines Patches, das nur teilweise funktioniert.

Der im Jahr 2018 veröffentlichte Patch für die 0-Tage-Sicherheitsanfälligkeit im Microsoft Jet-Modul war unvollständig , d. H. Beseitigte das Problem nicht vollständig.
Im Jahr 2019 veröffentlichte Cisco Patches für die Sicherheitsanfälligkeiten CVE-2019-1652 und CVE-2019-1653 in der Firmware von Routern, die keine Fehler behoben haben .
Im September 2019 entdeckten Forscher die 0-Tage-Sicherheitsanfälligkeit in Dropbox für Windows und informierten die Entwickler darüber , konnten den Fehler jedoch 90 Tage lang nicht beheben.

Blackhat- und Whitehat-Hacker konzentrieren sich auf die Suche nach Sicherheitslücken, sodass die Wahrscheinlichkeit, dass sie das Problem als Erste finden, erheblich größer ist. Einige von ihnen suchen Belohnungen durch Bug Bounty-Programme, während andere sehr spezifische böswillige Ziele verfolgen.

Weitere Dipfake-Angriffe


Neuronale Netze und künstliche Intelligenz entwickeln sich und schaffen neue Möglichkeiten für Betrug. Nach den gefälschten Pornovideos mit Prominenten traten ganz bestimmte Angriffe mit schwerem Sachschaden auf.

Im März 2019 stahlen Kriminelle mit einem einzigen Telefonanruf 243.000 US-Dollar von einem Energieunternehmen . Der „Leiter der Muttergesellschaft“ wies den Filialleiter an, dem Auftragnehmer Geld aus Ungarn zu überweisen. Die Stimme des CEO wurde mit künstlicher Intelligenz manipuliert.

Angesichts der rasanten Entwicklung der Technologie zur Erstellung von Dipheyks ist zu erwarten, dass Cyber-Bösewichte im Rahmen von BEC-Angriffen und Betrugsversuchen mit technischer Unterstützung die Erstellung gefälschter Audio- und Videoclips einführen, um das Vertrauen der Benutzer zu erhöhen.

Top-Manager werden zum Hauptziel für Dipfeiks, da die Aufzeichnungen ihrer Gespräche und Reden gemeinfrei sind.

Angriffe auf Banken durch Fintech


Die Verabschiedung der europäischen Richtlinie zu Zahlungsdiensten PSD2 ermöglichte neue Arten von Angriffen auf Banken und deren Kunden. Dies sind Phishing-Kampagnen gegen Benutzer von Fintech-Anwendungen sowie DDoS-Angriffe auf Fintech-Startups und Datendiebstahl von der Bank über eine offene API.

Komplexe Angriffe durch Dienstleister


Unternehmen schränken ihre Spezialisierung zunehmend ein und lagern nicht zum Kerngeschäft gehörende Aktivitäten aus. Ihre Mitarbeiter vertrauen auf externe Dienstleister, die Buchhaltung betreiben, technische Unterstützung leisten oder für Sicherheit sorgen. Um ein Unternehmen anzugreifen, ist es daher ausreichend, einen der Dienstanbieter zu kompromittieren, um bösartigen Code in die Zielinfrastruktur einzuschleusen und Geld oder Informationen zu stehlen.

Im August 2019 drangen Hacker in die Infrastruktur von zwei IT-Unternehmen ein, die Datenspeicherungs- und Sicherungsdienste anbieten, und führten Ransomware in mehreren hundert Zahnarztpraxen in den USA ein.
Das IT-Unternehmen, das für das New Yorker Polizeidepartement zuständig ist, hat die Fingerabdruckdatenbank für mehrere Stunden deaktiviert, indem es einen infizierten Intel NUC-Mini-Computer mit dem Polizeinetzwerk verbunden hat.

Da die Lieferketten immer länger werden, entstehen immer mehr schwache Glieder, deren Schwachstellen ausgenutzt werden können, um die größte Beute anzugreifen.
Ein weiterer Faktor, der Angriffe über die Lieferkette hinweg erleichtert, ist die massive Verbreitung von Remote-Jobs. Freiberufler, die über öffentliches WLAN oder von zu Hause aus arbeiten, sind eine leichte Beute und können mit mehreren seriösen Unternehmen interagieren. Ihre kompromittierten Geräte sind daher eine praktische Basis für die Vorbereitung und Durchführung der nächsten Phasen von Cyberangriffen.

Weit verbreitete Verwendung von IoT / IIoT für Spionage und Erpressung


Die rasant wachsende Anzahl von IoT-Geräten, einschließlich Smart-TVs, Smart-Lautsprechern und verschiedenen Sprachassistenten, sowie eine große Anzahl von darin identifizierten Schwachstellen bieten viele Möglichkeiten für die unbefugte Verwendung.
Durch das Kompromittieren intelligenter Geräte und das Erkennen der Sprache von Personen mithilfe von KI können Sie das zu überwachende Objekt identifizieren. Dadurch werden solche Geräte zu Erpressern oder Unternehmensspionagen.

Ein weiterer Bereich, in dem IoT-Geräte weiterhin verwendet werden, ist die Erstellung von Botnetzen für verschiedene bösartige Cyberdienste: Spam, Anonymisierung und DDoS-Angriffe .
Die Zahl der Angriffe auf kritische Infrastruktureinrichtungen, die mit Komponenten des industriellen Internets der Dinge ausgestattet sind, wird zunehmen . Ihr Ziel kann zum Beispiel die Erpressung eines Lösegeldes unter der Drohung sein, das Unternehmen zu stoppen.

Je mehr Wolken, desto mehr Gefahren


Die massive Verlagerung von IT-Infrastrukturen in die Cloud wird dazu führen, dass neue Objekte für Angriffe entstehen. Fehler bei der Bereitstellung und Konfiguration von Cloud-Servern werden von Cyberkriminellen erfolgreich ausgenutzt. Die Anzahl der mit unsicheren Datenbankeinstellungen in der Cloud verbundenen Lecks nimmt von Jahr zu Jahr zu.

Im Oktober 2019 wurde der öffentlich zugängliche ElasticSearch-Server mit 4 Milliarden Datensätzen mit persönlichen Daten entdeckt.
Ende November 2019 wurde die Unternehmensdatenbank True Dialog in der öffentlich zugänglichen Microsoft Azure-Cloud gefunden, die fast 1 Milliarde Datensätze enthielt, die die vollständigen Namen der Abonnenten, E-Mail-Adressen und Telefonnummern sowie SMS-Textnachrichten enthielten.

Undichtigkeiten in den Datenwolken schädigen nicht nur die Reputation der Unternehmen, sondern führen auch zu Geldstrafen und Bußgeldern.

Unzureichende Zugriffsbeschränkungen, nicht ordnungsgemäßes Berechtigungsmanagement und Nachlässigkeit bei der Protokollierung sind nur einige der Fehler, die Unternehmen beim Einrichten ihrer „Cloud“ -Netzwerke machen werden. Während Sie in die Cloud migrieren, werden zunehmend Drittanbieter mit unterschiedlichen Sicherheitskompetenzen in diesen Prozess einbezogen, was zusätzliche Möglichkeiten für Angriffe bietet.

Erschwerende Virtualisierungsprobleme


Die Containerisierung von Diensten erleichtert die Entwicklung, Wartung und Bereitstellung von Software, schafft jedoch gleichzeitig zusätzliche Risiken. Sicherheitslücken in gängigen Container-Images werden weiterhin ein Problem für alle sein, die sie verwenden.

Unternehmen müssen sich auch mit Schwachstellen in verschiedenen Komponenten der Containerarchitektur auseinandersetzen, von Laufzeitfehlern bis hin zu Orchestratoren und Build-Umgebungen. Angreifer werden nach Schwachstellen suchen und diese ausnutzen, um den DevOps-Prozess zu gefährden.

Ein weiterer Trend im Zusammenhang mit Virtualisierung ist Serverless Computing. Laut Gartner werden 2020 mehr als 20% der Unternehmen diese Technologie einsetzen . Diese Plattformen bieten Entwicklern die Möglichkeit, Code als Service auszuführen, ohne dass ganze Server oder Container bezahlt werden müssen. Der Wechsel zu Serverless Computing bietet jedoch keine Immunität gegen Sicherheitsprobleme.

Die Angriffspunkte für Angriffe auf serverlose Anwendungen sind veraltete und gefährdete Bibliotheken und falsch konfigurierte Umgebungen. Angreifer verwenden sie, um vertrauliche Informationen zu sammeln und Unternehmensnetzwerke zu infiltrieren.

So begegnen Sie Bedrohungen im Jahr 2020


Angesichts der zunehmenden Komplexität der Internetkriminalität müssen Unternehmen verstärkt mit Sicherheitsexperten zusammenarbeiten, um die Risiken in allen Bereichen ihrer Infrastruktur zu verringern. Auf diese Weise können Verteidiger und Entwickler zusätzliche Informationen abrufen und Geräte, die mit dem Netzwerk verbunden sind, besser steuern und ihre Schwachstellen beseitigen.

Eine sich ständig ändernde Bedrohungslandschaft erfordert die Einführung eines mehrstufigen Schutzes auf der Grundlage von Sicherheitsmechanismen wie:

  • Identifizierung erfolgreicher Angriffe und Abschwächung ihrer Folgen,
  • geführte Erkennung und Verhinderung von Angriffen,
  • Verhaltensüberwachung: Blockieren Sie proaktiv neue Bedrohungen und erkennen Sie abnormales Verhalten.
  • Endpoint-Schutz.

Mangelnde Fähigkeiten und geringe Wissensqualität im Bereich der Cybersicherheit bestimmen das allgemeine Sicherheitsniveau von Organisationen. Daher sollte eine weitere strategische Aufgabe für ihre Führung die systematische Schulung des sicheren Verhaltens von Mitarbeitern in Verbindung mit der Sensibilisierung für den Bereich der Informationssicherheit sein.

Source: https://habr.com/ru/post/de485078/


All Articles