Minggu Keamanan 50: Prediksi 2019

Pada akhir tahun, Kaspersky Lab merilis seperangkat laporan tradisional yang merangkum tahun keluar dan memprediksi perkembangan ancaman cyber selanjutnya. Hari ini adalah ringkasan singkat dari dokumen, yang versi lengkapnya dapat dibaca dari tautan:


Kami menguraikan topik utama: evolusi serangan yang ditargetkan, munculnya kelompok APT baru dengan persenjataan berbahaya yang cukup sederhana (namun efektif); penggunaan IoT untuk serangan yang ditargetkan, dan untuk massa; penurunan jumlah serangan yang ditujukan untuk penambangan cryptocurrency menyusul penurunan nilai tukar. Petunjuk untuk pengembangan ancaman cyber: sulit mendeteksi serangan pada perangkat keras dengan akses seluas mungkin, evolusi phishing menggunakan data pribadi korban, upaya untuk mengkompromikan sistem perlindungan perangkat seluler.

Dalam ulasan tentang peristiwa utama 2018, para ahli Kaspersky Lab memberikan perhatian khusus pada serangan pada perangkat jaringan dan internet. Contoh ilustratif adalah kampanye Slingshot. Penyerang menggunakan kerentanan di router Mikrotik (yang banyak ditulis tentang tahun ini, misalnya di sini dan di sini ). Router yang diretas secara tradisional digunakan untuk mengumpulkan data, DDoS, serangan terhadap perangkat rentan lainnya dan mengarahkan pengguna ke halaman phishing. Dalam hal ini, router diputus untuk menyerang administratornya pada saat mengunjungi antarmuka web perangkat, dengan kompromi lebih lanjut dari seluruh jaringan perusahaan. Masalahnya tidak terbatas pada router, adalah mungkin untuk meningkatkan frekuensi serangan terhadap infrastruktur strategis (perusahaan atau seluruh negara bagian) - jaringan seluler (seperti yang telah terjadi dalam kampanye Regin ) atau pusat data.

Ancaman potensial terhadap infrastruktur dan perangkat titik akhir adalah serangan Specter dan Meltdown, dan bukan hanya mereka. Penggunaan kerentanan dalam hypervisors dan kode berbahaya di UEFI juga secara teoritis memungkinkan untuk mendapatkan akses seluas mungkin ke komputer, server dan kontennya, dan serangan seperti itu akan sangat sulit dideteksi. Saat ini, ancaman ini secara keseluruhan masih bersifat teoritis: serangan menggunakan Spectre / Meltdown yang sama pada satwa liar belum diamati.

Pakar Lab Kaspersky memprediksi akhir dari era kampanye APT besar, tetapi lebih dalam konteks kemungkinan menghubungkan berbagai serangan dengan pengelompokan tertentu. Setelah sejumlah besar APT diungkapkan oleh para pakar keamanan, penyelenggara serangan terkoordinasi akan berusaha menggunakan metode peretasan yang lebih rahasia dan canggih, sementara tidak meninggalkan metode yang sudah terbukti (dan dapat dideteksi). Sederhananya, serangan yang ditargetkan dijalankan, "tugas" didistribusikan ke berbagai "kontraktor", menggabungkannya sesuai dengan tanda dan fitur tertentu dari kode berbahaya yang digunakan oleh server perintah akan menjadi lebih sulit. Di Asia dan Timur Tengah, ada juga banyak serangan bertarget yang menggunakan alat yang tersedia secara luas, dan semakin jauh Anda, semakin sulit untuk mencari tahu siapa yang menyerang, mengapa, dan bagaimana ini mungkin terkait dengan kampanye berbahaya lainnya.

Akhirnya, para ahli memperhatikan kebocoran data pribadi pengguna, yang jumlahnya banyak tahun ini, dan "pembuat berita" utama tentang topik ini adalah jejaring sosial Facebook. Ada banyak aplikasi informasi pribadi, tetapi kita juga dapat mengasumsikan penggunaan data yang diperoleh di pasar gelap untuk phishing yang lebih efektif dan bertarget. Jika Anda melihat lebih jauh ke masa depan, maka dengan lebih meyakinkan memperkenalkan diri Anda sebagai orang lain akan "dibantu" oleh teknologi pembelajaran mesin. Ini adalah aspek sosial dari bidang keamanan informasi, ketika Anda tidak dapat lagi menentukan dengan siapa Anda berkomunikasi dengan di jaringan, melalui telepon, atau bahkan dengan tautan video.

Akhirnya, para peneliti mengevaluasi prospek untuk meretas perangkat seluler. Dalam kampanye jahat, mereka ditargetkan lebih sering, karena peretasan yang berhasil terkadang memberikan akses ke data pribadi yang jauh lebih besar daripada peretasan komputer korban. Pada saat yang sama, jika Anda melihat frekuensi eksploitasi yang diterapkan pada kerentanan di semua jenis perangkat lunak (desktop atau seluler), pangsa eksploit untuk Android di dalamnya turun.


Kemungkinan besar, ini terjadi karena penutupan kerentanan yang lebih cepat pada perangkat nyata karena distribusi tambalan yang teratur. Meskipun demikian, pencarian cara efektif untuk meretas perangkat seluler terus berlanjut, tidak hanya untuk Android, tetapi juga untuk iOS. Dalam ekosistem Apple, misalnya, kerentanan ditemukan tahun ini di antarmuka Program Pendaftaran Perangkat untuk mengonfigurasi dan mengelola perangkat perusahaan. Kemungkinan meretas iOS dengan akses ke perangkat juga dibahas secara aktif, dan di musim panas Apple bahkan membatasi akses ke ponsel melalui port Lightning satu jam setelah perangkat terkunci. Serangan berskala besar pada perangkat seluler tidak diharapkan pada tahun 2019, tetapi upaya untuk memotong sistem perlindungan akan terus berlanjut.

Efektivitas serangan menggunakan akses infrastruktur fisik dijelaskan dalam studi terbaru tentang kampanye DarkVishnya: investigasi serangkaian insiden cyber setiap kali mengarah pada penemuan "Raspberry Pi Trojan" di infrastruktur perusahaan.


Jangan remehkan malware tradisional. Menurut Kaspersky Lab, pada tahun 2018, serangan dunia maya terdeteksi pada 30% komputer, hampir 22 juta objek berbahaya unik terdeteksi. Dalam statistik Kaspersky Lab, kami menarik dua poin menarik. Pertama, jumlah serangan menggunakan trojan perbankan, yang ditujukan langsung untuk mencuri uang dari rekening korban, meningkat:


Jumlah pengguna yang diserang oleh trojan perbankan melebihi jumlah serangan menggunakan enkripsi. Kedua, menarik untuk melihat statistik upaya menginfeksi komputer dengan malware dengan penambang cryptocurrency bawaan:


8,5% dari semua serangan menggunakan akun perangkat lunak berbahaya untuk penambangan crypto yang tidak sah. Ini banyak, tetapi yang lebih menarik adalah kebetulan dari jumlah serangan dengan dinamika jalannya cryptocurrency utama: penurunan nilainya juga mempengaruhi intensitas serangan. Lebih banyak statistik tentang penambang crypto berada dalam publikasi terpisah . Perkiraan ancaman cryptocurrency diberikan di sini .

Selain laporan utama tentang tautan di awal posting, Kaspersky Lab juga menerbitkan dua dokumen khusus dengan perkiraan perkembangan ancaman cyber untuk industri dan sektor keuangan . Semua laporan (termasuk rilis dari tahun-tahun sebelumnya) dikompilasi di sini .

Penafian: Pendapat yang diungkapkan dalam intisari ini umumnya mencerminkan posisi Lab Kaspersky, tetapi intisari tanpa sanggahan bukanlah intisari. Para editor yang terhormat, kami masih merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id432714/


All Articles