Sulit, rentan, tidak terkonfigurasi: ancaman dunia maya 2020

gambar

Teknologi berkembang dan menjadi lebih rumit dari tahun ke tahun, dan teknik serangan sedang ditingkatkan bersama mereka. Realita modern membutuhkan aplikasi online, layanan cloud, dan platform virtualisasi, sehingga Anda tidak akan bisa bersembunyi di balik firewall perusahaan dan tidak menempel di "Internet berbahaya". Semua ini, bersama dengan penyebaran IoT / IIoT, pengembangan fintech dan semakin populernya pekerjaan jarak jauh yang tidak dapat dikenali, telah mengubah lanskap ancaman. Mari kita bicara tentang cybermawks yang dipersiapkan 2020 untuk kita.

Eksploitasi kerentanan 0day akan berada di depan tambalan


Kompleksitas sistem perangkat lunak berkembang, sehingga mereka pasti mengandung kesalahan. Pengembang merilis tambalan, tetapi untuk ini, masalah pertama-tama harus diidentifikasi dengan menghabiskan waktu termasuk tim terkait - penguji yang sama yang dipaksa untuk melakukan tes. Tetapi hanya waktu banyak tim sangat kurang. Hasilnya adalah rilis tambalan yang terlalu lama, atau bahkan tambalan yang hanya berfungsi sebagian.

Tambalan untuk kerentanan 0 hari di mesin Microsoft Jet, dirilis pada 2018, tidak lengkap , mis. Tidak menghilangkan masalah sepenuhnya.
Pada 2019, Cisco merilis patch untuk kerentanan CVE-2019-1652 dan CVE-2019-1653 di firmware router yang tidak memperbaiki kesalahan .
Pada September 2019, para peneliti menemukan kerentanan 0 hari di Dropbox untuk Windows dan memberi tahu pengembang tentang hal itu , tetapi mereka masih tidak memperbaiki kesalahan selama 90 hari.

Peretas Blackhat dan Whitehat berfokus pada mencari kerentanan, sehingga kemungkinan mereka akan menjadi orang pertama yang menemukan masalah secara signifikan lebih besar. Beberapa dari mereka mencari hadiah melalui program Bug Bounty, sementara yang lain mengejar tujuan jahat yang sangat spesifik.

Lebih Banyak Serangan Dipfake


Jaringan saraf dan kecerdasan buatan berkembang, menciptakan peluang baru untuk penipuan. Setelah video porno palsu dengan selebriti, serangan yang cukup spesifik muncul dengan kerusakan materi yang serius.

Pada Maret 2019, para penjahat mencuri $ 243.000 dari sebuah perusahaan energi dengan satu panggilan telepon . ”Kepala perusahaan induk” memerintahkan manajer cabang untuk mentransfer uang kepada kontraktor dari Hongaria. Suara CEO telah dirusak dengan kecerdasan buatan.

Dengan pesatnya perkembangan teknologi pembuatan diphake, dapat diperkirakan bahwa penjahat cyber akan memperkenalkan pembuatan klip audio dan video palsu sebagai bagian dari serangan BEC dan skema penipuan dengan dukungan teknis untuk meningkatkan kepercayaan pengguna.

Manajer puncak akan menjadi target utama bagi para dipfeiks, karena rekaman percakapan dan pidato mereka ada dalam domain publik.

Serangan pada bank melalui fintech


Adopsi Petunjuk Eropa tentang layanan pembayaran PSD2 memungkinkan untuk melakukan serangan jenis baru pada bank dan pelanggan mereka. Ini adalah kampanye phishing terhadap pengguna aplikasi fintech, dan serangan DDoS pada startup fintech, dan pencurian data dari bank melalui API terbuka.

Serangan kompleks melalui penyedia layanan


Perusahaan semakin mempersempit spesialisasi mereka, outsourcing kegiatan non-inti. Pegawai mereka dijiwai dengan kepercayaan pada agen outsourcing yang melakukan pembukuan, memberikan dukungan teknis atau memastikan keselamatan. Akibatnya, untuk menyerang perusahaan, cukup berkompromi dengan salah satu penyedia layanan untuk menyuntikkan kode berbahaya ke dalam infrastruktur target dan mencuri uang atau informasi.

Pada Agustus 2019, para peretas memasuki infrastruktur dua perusahaan IT yang menyediakan layanan penyimpanan data dan cadangan, dan melaluinya mereka memperkenalkan perangkat lunak pemerasan ke beberapa ratus kantor gigi di Amerika Serikat.
Perusahaan IT yang melayani Departemen Kepolisian Kota New York menonaktifkan basis data sidik jari selama beberapa jam dengan menghubungkan komputer mini Intel NUC yang terinfeksi ke jaringan polisi.

Ketika rantai pasokan menjadi semakin lama, semakin banyak tautan yang lemah yang kerentanannya dapat dieksploitasi untuk menyerang barang rampasan terbesar.
Faktor lain yang akan memfasilitasi serangan melalui rantai pasokan adalah penyebaran besar-besaran pekerjaan jarak jauh. Pekerja lepas yang bekerja melalui Wi-Fi publik atau dari rumah adalah mangsa yang mudah, dan mereka dapat berinteraksi dengan beberapa perusahaan yang serius, sehingga perangkat mereka yang dikompromikan menjadi basis yang nyaman untuk mempersiapkan dan melakukan tahap selanjutnya dari serangan cyber.

Penggunaan IoT / IIoT secara luas untuk spionase dan pemerasan


Pertumbuhan pesat dalam jumlah perangkat IoT, termasuk TV pintar, speaker pintar, dan berbagai asisten suara, bersama dengan sejumlah besar kerentanan yang diidentifikasi di dalamnya, akan menciptakan banyak peluang untuk penggunaannya yang tidak sah.
Mengompromikan perangkat pintar dan mengenali ucapan orang menggunakan AI memungkinkan Anda untuk mengidentifikasi objek pengawasan, yang mengubah perangkat tersebut menjadi satu set untuk pemerasan atau spionase perusahaan.

Area lain di mana perangkat IoT akan terus digunakan adalah pembuatan botnet untuk berbagai layanan cyber berbahaya: spamming, anonimisasi, dan serangan DDoS .
Jumlah serangan terhadap fasilitas infrastruktur penting yang dilengkapi dengan komponen-komponen Internet industri akan meningkat . Tujuan mereka mungkin, misalnya, pemerasan tebusan di bawah ancaman menghentikan perusahaan.

Semakin banyak awan, semakin banyak bahaya


Pergerakan besar-besaran infrastruktur TI ke awan akan menyebabkan munculnya objek baru untuk serangan. Kesalahan dalam penggelaran dan konfigurasi server cloud berhasil dieksploitasi oleh penjahat cyber. Jumlah kebocoran yang terkait dengan pengaturan basis data tidak aman di cloud bertambah setiap tahun.

Pada Oktober 2019, server ElasticSearch ditemukan di domain publik, berisi 4 miliar catatan dengan data pribadi.
Pada akhir November 2019, database perusahaan True Dialog ditemukan di cloud Microsoft Azure di domain publik, berisi hampir 1 miliar catatan , yang berisi nama lengkap pelanggan, alamat email dan nomor telepon, serta pesan teks SMS.

Kebocoran di awan data tidak hanya akan merusak reputasi perusahaan, tetapi juga menyebabkan denda dan penalti.

Pembatasan akses yang tidak memadai, manajemen izin yang tidak tepat, dan kelalaian dalam penebangan hanyalah beberapa kesalahan yang akan dilakukan oleh perusahaan ketika membuat jaringan "cloud" mereka. Saat Anda bermigrasi ke cloud, penyedia layanan pihak ketiga dengan berbagai kompetensi keamanan akan semakin terlibat dalam proses ini, yang akan memberikan peluang tambahan untuk serangan.

Masalah Virtualisasi yang Memburuk


Kontainerisasi layanan memfasilitasi pengembangan, pemeliharaan, dan penyebaran perangkat lunak, tetapi pada saat yang sama menciptakan risiko tambahan. Kerentanan dalam gambar kontainer populer akan terus menjadi masalah bagi semua orang yang menggunakannya.

Perusahaan juga harus berurusan dengan kerentanan dalam berbagai komponen arsitektur wadah, dari kesalahan runtime hingga orkestra dan membangun lingkungan. Penyerang akan mencari dan mengeksploitasi kelemahan untuk mengkompromikan proses DevOps.

Tren lain yang terkait dengan virtualisasi adalah komputasi tanpa server. Menurut Gartner, pada tahun 2020, lebih dari 20% perusahaan akan menggunakan teknologi ini . Platform ini menawarkan pengembang kemampuan untuk mengeksekusi kode sebagai layanan, menghilangkan kebutuhan untuk membayar seluruh server atau kontainer. Namun, beralih ke komputasi tanpa server tidak memberikan kekebalan dari masalah keamanan.

Titik masuk untuk serangan pada aplikasi tanpa server akan menjadi usang dan kompromi perpustakaan dan lingkungan yang tidak terkonfigurasi dengan benar. Penyerang akan menggunakannya untuk mengumpulkan informasi rahasia dan menyusup ke jaringan perusahaan.

Bagaimana cara mengatasi ancaman pada tahun 2020


Mengingat semakin meningkatnya kompleksitas kejahatan dunia maya, perusahaan perlu memperluas keterlibatan mereka dengan para profesional keamanan untuk mengurangi risiko di semua sektor infrastruktur mereka. Ini akan memungkinkan para pembela HAM dan pengembang untuk mendapatkan informasi tambahan dan perangkat kontrol yang lebih baik yang terhubung ke jaringan dan menghilangkan kerentanan mereka.

Lansekap ancaman yang terus berubah akan membutuhkan pengenalan perlindungan multi-level berdasarkan mekanisme keamanan seperti:

  • identifikasi serangan yang berhasil dan mitigasi konsekuensi mereka,
  • deteksi dan pencegahan serangan terpandu,
  • pemantauan perilaku: secara proaktif memblokir ancaman baru, dan mendeteksi perilaku abnormal,
  • perlindungan endpoint.

Kurangnya keterampilan dan rendahnya kualitas pengetahuan di bidang cybersecurity akan menentukan tingkat keamanan keseluruhan organisasi, sehingga tugas strategis lain untuk kepemimpinan mereka harus menjadi pelatihan sistematis perilaku aman karyawan dalam kombinasi dengan meningkatkan kesadaran di bidang keamanan informasi.

Source: https://habr.com/ru/post/id485078/


All Articles