Difficile, vulnérable, sous-configuré: cyber-menaces 2020

image

Les technologies se développent et se compliquent d'année en année, et les techniques d'attaque s'améliorent avec elles. Les réalités modernes nécessitent des applications en ligne, des services cloud et des plates-formes de virtualisation. Vous ne pourrez donc pas vous cacher derrière un pare-feu d’entreprise et ne vous moquez pas du «dangereux Internet». Tout cela, associé à la propagation de l'IoT / IIoT, au développement de la fintech et à la popularité croissante du travail à distance au-delà de la reconnaissance, a changé le paysage des menaces. Parlons des cybermawks que 2020 nous prépare.

L'exploitation des vulnérabilités 0day sera en avance sur les correctifs


La complexité des systèmes logiciels augmente, ils contiennent donc inévitablement des erreurs. Les développeurs publient des corrections, mais pour cela, le problème doit d'abord être identifié en passant du temps avec des équipes connexes - les mêmes testeurs qui sont obligés de mener des tests. Mais le temps de nombreuses équipes fait cruellement défaut. Le résultat est une version inacceptablement longue du patch, ou même l'apparition d'un patch qui ne fonctionne que partiellement.

Le correctif de la vulnérabilité 0day dans le moteur Microsoft Jet, publié en 2018, était incomplet , c'est-à-dire N'a pas éliminé complètement le problème.
En 2019, Cisco a publié des correctifs pour les vulnérabilités CVE-2019-1652 et CVE-2019-1653 dans le micrologiciel des routeurs qui n'ont pas corrigé les erreurs .
En septembre 2019, les chercheurs ont découvert la vulnérabilité 0day dans Dropbox pour Windows et en ont informé les développeurs , mais ils n'ont toujours pas corrigé l'erreur pendant 90 jours.

Les pirates Blackhat et Whitehat se concentrent sur la recherche de vulnérabilités, de sorte que la probabilité qu'ils soient les premiers à trouver le problème est considérablement plus grande. Certains d'entre eux recherchent des récompenses via les programmes Bug Bounty, tandis que d'autres poursuivent des objectifs malveillants très spécifiques.

Plus d'attaques dipfake


Les réseaux de neurones et l'intelligence artificielle se développent, créant de nouvelles opportunités de fraude. Après les fausses vidéos porno avec des célébrités, des attaques assez spécifiques sont apparues avec de graves dégâts matériels.

En mars 2019, des criminels ont volé 243 milliers de dollars à une société d'énergie avec un seul appel téléphonique . Le «chef de la société mère» a chargé le directeur de l'agence de transférer de l'argent à l'entrepreneur depuis la Hongrie. La voix du PDG a été altérée par l'intelligence artificielle.

Compte tenu du développement rapide de la technologie de création de dipheyks, on peut s'attendre à ce que les cyber-méchants introduisent la création de faux clips audio et vidéo dans le cadre d'attaques BEC et de stratagèmes de fraude avec un support technique pour accroître la confiance des utilisateurs.

Les cadres supérieurs deviendront la cible principale des dipfeiks, car les enregistrements de leurs conversations et discours sont dans le domaine public.

Attaques contre les banques via la fintech


L'adoption de la directive européenne sur les services de paiement PSD2 a permis de mener de nouveaux types d'attaques contre les banques et leurs clients. Il s'agit de campagnes de phishing contre les utilisateurs d'applications fintech, d'attaques DDoS contre des startups fintech et de vol de données de la banque via une API ouverte.

Attaques complexes via des fournisseurs de services


Les entreprises rétrécissent de plus en plus leur spécialisation, externalisant des activités non essentielles. Leurs employés sont imprégnés de confiance dans les sous-traitants qui effectuent la comptabilité, fournissent un support technique ou assurent la sécurité. Par conséquent, pour attaquer une entreprise, il suffit de compromettre l'un des fournisseurs de services afin d'injecter du code malveillant dans l'infrastructure cible et de voler de l'argent ou des informations.

En août 2019, des pirates informatiques sont entrés dans l'infrastructure de deux sociétés informatiques qui fournissent des services de stockage et de sauvegarde de données, et par leur intermédiaire, ils ont introduit des ransomwares dans plusieurs centaines de cabinets dentaires aux États-Unis.
L'entreprise informatique au service de police de New York a désactivé la base de données des empreintes digitales pendant plusieurs heures en connectant un mini-ordinateur Intel NUC infecté au réseau de la police.

Au fur et à mesure que les chaînes d'approvisionnement s'allongent, de plus en plus de maillons faibles émergent dont les vulnérabilités peuvent être exploitées pour attaquer le plus gros butin.
Un autre facteur qui facilitera les attaques à travers la chaîne d'approvisionnement sera la propagation massive d'emplois à distance. Les pigistes travaillant via le Wi-Fi public ou depuis leur domicile sont des proies faciles, et ils peuvent interagir avec plusieurs entreprises sérieuses, de sorte que leurs appareils compromis deviennent une base pratique pour préparer et mener les prochaines étapes de la cyberattaque.

Utilisation généralisée de l'IoT / IIoT pour l'espionnage et l'extorsion


La croissance rapide du nombre d'appareils IoT, y compris les téléviseurs intelligents, les haut-parleurs intelligents et divers assistants vocaux, ainsi qu'un grand nombre de vulnérabilités identifiées, créeront de nombreuses opportunités pour leur utilisation non autorisée.
Compromettre des appareils intelligents et reconnaître le discours des gens à l'aide de l'IA vous permet d'identifier l'objet de la surveillance, ce qui transforme ces appareils en un ensemble d'extorsion ou d'espionnage d'entreprise.

Un autre domaine dans lequel les appareils IoT continueront à être utilisés est la création de botnets pour divers cyber-services malveillants: spamming, anonymisation et attaques DDoS .
Le nombre d'attaques contre des infrastructures critiques équipées de composants de l' Internet des objets industriel va augmenter . Leur objectif peut être, par exemple, l'extorsion d'une rançon sous la menace d'arrêter l'entreprise.

Plus il y a de nuages, plus il y a de dangers


Le déplacement massif des infrastructures informatiques vers les nuages ​​entraînera l'émergence de nouveaux objets pour les attaques. Les erreurs de déploiement et de configuration des serveurs cloud sont exploitées avec succès par les cybercriminels. Le nombre de fuites associées à des paramètres de base de données non sécurisés dans le cloud augmente chaque année.

En octobre 2019, le serveur ElasticSearch a été découvert dans le domaine public, contenant 4 milliards d'enregistrements avec des données personnelles.
Fin novembre 2019, la base de données de la société True Dialog a été trouvée dans le cloud Microsoft Azure dans le domaine public, contenant près d'un milliard d'enregistrements , qui contenaient les noms complets des abonnés, les adresses e-mail et numéros de téléphone, ainsi que les SMS.

Les fuites dans les nuages ​​de données nuisent non seulement à la réputation des entreprises, mais entraînent également des amendes et des pénalités.

Des restrictions d'accès insuffisantes, une mauvaise gestion des autorisations et une négligence dans la journalisation ne sont que quelques-unes des erreurs que les entreprises commettront lors de la configuration de leurs réseaux «cloud». À mesure que vous migrez vers le cloud, des fournisseurs de services tiers aux compétences de sécurité variables seront de plus en plus impliqués dans ce processus, ce qui offrira des opportunités supplémentaires d'attaques.

Aggravation des problèmes de virtualisation


La conteneurisation des services facilite le développement, la maintenance et le déploiement de logiciels, mais crée en même temps des risques supplémentaires. Les vulnérabilités dans les images de conteneurs populaires continueront d'être un problème pour tous ceux qui les utilisent.

Les entreprises devront également faire face aux vulnérabilités de divers composants de l'architecture de conteneur, des erreurs d'exécution aux orchestrateurs et aux environnements de construction. Les attaquants rechercheront et exploiteront toutes les faiblesses pour compromettre le processus DevOps.

Une autre tendance liée à la virtualisation est l'informatique sans serveur. Selon Gartner, en 2020, plus de 20% des entreprises utiliseront cette technologie . Ces plateformes offrent aux développeurs la possibilité d'exécuter du code en tant que service, éliminant ainsi la nécessité de payer pour des serveurs ou des conteneurs entiers. Cependant, le passage à l'informatique sans serveur n'offre pas d'immunité contre les problèmes de sécurité.

Les points d'entrée pour les attaques contre les applications sans serveur seront les bibliothèques obsolètes et compromises et les environnements mal configurés. Les attaquants les utiliseront pour collecter des informations confidentielles et infiltrer les réseaux d'entreprise.

Comment contrer les menaces en 2020


Compte tenu de la complexité croissante de la cybercriminalité, les entreprises devront élargir leur engagement auprès des professionnels de la sécurité afin de réduire les risques dans tous les secteurs de leur infrastructure. Cela permettra aux défenseurs et au développeur d'obtenir des informations supplémentaires et un meilleur contrôle des appareils connectés au réseau et d'éliminer leurs vulnérabilités.

Un paysage de menaces en constante évolution nécessitera l'introduction d'une protection à plusieurs niveaux basée sur des mécanismes de sécurité tels que:

  • identification des attaques réussies et atténuation de leurs conséquences,
  • détection et prévention des attaques guidées,
  • surveillance comportementale: bloquer proactivement les nouvelles menaces et détecter les comportements anormaux,
  • protection des terminaux.

Le manque de compétences et la faible qualité des connaissances dans le domaine de la cybersécurité détermineront le niveau global de sécurité des organisations.Une autre tâche stratégique pour leur leadership devrait donc être la formation systématique du comportement sûr des employés en combinaison avec une sensibilisation dans le domaine de la sécurité de l'information.

Source: https://habr.com/ru/post/fr485078/


All Articles