Difícil, vulnerável, subconfigurado: ameaças cibernéticas 2020

imagem

As tecnologias estão se desenvolvendo e se tornando mais complicadas ano após ano, e as técnicas de ataque estão sendo aprimoradas junto com elas. As realidades modernas exigem aplicativos on-line, serviços em nuvem e plataformas de virtualização, para que você não possa se esconder atrás de um firewall corporativo e não enfie o nariz na "Internet perigosa". Tudo isso, junto com a expansão da IoT / IIoT, o desenvolvimento da fintech e a crescente popularidade do trabalho remoto além do reconhecimento, mudaram o cenário de ameaças. Vamos falar dos cybermawks que 2020 está preparando para nós.

A exploração das vulnerabilidades 0day estará à frente dos patches


A complexidade dos sistemas de software está aumentando e, inevitavelmente, contém erros. Os desenvolvedores lançam correções, mas para isso, o problema deve primeiro ser identificado gastando tempo, incluindo equipes relacionadas - os mesmos testadores que são forçados a realizar testes. Mas falta muito tempo para muitas equipes. O resultado é uma liberação inaceitavelmente longa do patch, ou mesmo a aparência de um patch que funciona apenas parcialmente.

O patch para a vulnerabilidade 0day no mecanismo Microsoft Jet, lançado em 2018, estava incompleto , ou seja, Não eliminou o problema completamente.
Em 2019, a Cisco lançou patches para as vulnerabilidades CVE-2019-1652 e CVE-2019-1653 no firmware de roteadores que não corrigiam erros .
Em setembro de 2019, os pesquisadores descobriram a vulnerabilidade 0day no Dropbox para Windows e notificaram os desenvolvedores sobre isso , mas ainda assim não corrigiram o erro por 90 dias.

Os hackers Blackhat e Whitehat estão focados em procurar vulnerabilidades, portanto a probabilidade de serem os primeiros a encontrar o problema é significativamente maior. Alguns deles buscam recompensas através dos programas Bug Bounty, enquanto outros buscam objetivos maliciosos muito específicos.

Mais ataques Dipfake


Redes neurais e inteligência artificial estão se desenvolvendo, criando novas oportunidades de fraude. Após os vídeos pornográficos falsos com celebridades, ataques bem específicos apareceram com sérios danos materiais.

Em março de 2019, os criminosos roubaram US $ 243 mil de uma empresa de energia com uma única ligação . O “chefe da empresa-mãe” instruiu o gerente da filial a transferir dinheiro para o contratado da Hungria. A voz do CEO foi adulterada com inteligência artificial.

Dado o rápido desenvolvimento da tecnologia de criação de dipheyks, pode-se esperar que os ciber-vilões introduzam a criação de clipes de áudio e vídeo falsos como parte dos ataques BEC e esquemas de fraude com suporte técnico para aumentar a confiança do usuário.

Os principais gerentes se tornarão o principal alvo dos dipfeiks, já que as gravações de suas conversas e discursos são de domínio público.

Ataques aos bancos através da fintech


A adoção da Diretiva Européia sobre serviços de pagamento PSD2 possibilitou a realização de novos tipos de ataques a bancos e seus clientes. São campanhas de phishing contra usuários de aplicativos fintech, ataques DDoS a empresas iniciantes e roubo de dados do banco por meio de uma API aberta.

Ataques complexos por meio de provedores de serviços


As empresas estão cada vez mais estreitando sua especialização, terceirizando atividades não essenciais. Seus funcionários são imbuídos de confiança nos terceirizados que realizam contabilidade, fornecem suporte técnico ou garantem a segurança. Como resultado, para atacar uma empresa, basta comprometer um dos provedores de serviços para injetar código malicioso na infraestrutura de destino e roubar dinheiro ou informações.

Em agosto de 2019, os hackers entraram na infraestrutura de duas empresas de TI que fornecem serviços de armazenamento e backup de dados e, por meio dela, introduziram o software de extorsão em várias centenas de consultórios odontológicos nos Estados Unidos.
A empresa de TI que atende ao Departamento de Polícia da cidade de Nova York desativou o banco de dados de impressões digitais por várias horas , conectando um minicomputador Intel NUC infectado à rede policial.

À medida que as cadeias de suprimentos se tornam cada vez mais longas, surgem cada vez mais elos fracos cujas vulnerabilidades podem ser exploradas para atacar o maior montante.
Outro fator que facilitará ataques através da cadeia de suprimentos será a disseminação massiva de trabalhos remotos. Os freelancers que trabalham com Wi-Fi público ou em casa são presas fáceis e podem interagir com várias empresas sérias, de modo que seus dispositivos comprometidos se tornam uma base conveniente para preparar e conduzir os próximos estágios do ataque cibernético.

Uso generalizado de IoT / IIoT para espionagem e extorsão


O rápido crescimento no número de dispositivos de IoT, incluindo TVs inteligentes, alto-falantes inteligentes e vários assistentes de voz, juntamente com um grande número de vulnerabilidades identificadas neles, criará muitas oportunidades para seu uso não autorizado.
Comprometer dispositivos inteligentes e reconhecer a fala das pessoas usando a IA permite identificar o objeto de vigilância, que transforma esses dispositivos em um conjunto de extorsão ou espionagem corporativa.

Outra área na qual os dispositivos IoT continuarão sendo usados ​​é a criação de botnets para vários serviços cibernéticos maliciosos: spam, anonimato e ataques DDoS .
O número de ataques a instalações críticas de infraestrutura, equipados com componentes da Internet industrial das coisas, aumentará . Seu objetivo pode ser, por exemplo, extorsão de um resgate sob a ameaça de parar a empresa.

Quanto mais nuvens, mais perigos


A migração maciça das infra-estruturas de TI para as nuvens levará ao surgimento de novos objetos para ataques. Erros na implantação e configuração de servidores em nuvem são explorados com sucesso por cibercriminosos. O número de vazamentos associados a configurações inseguras de banco de dados na nuvem está aumentando a cada ano.

Em outubro de 2019, o servidor ElasticSearch foi descoberto em domínio público, contendo 4 bilhões de registros com dados pessoais.
No final de novembro de 2019, o banco de dados da empresa True Dialog foi encontrado na nuvem do Microsoft Azure em domínio público, contendo quase 1 bilhão de registros , contendo nomes completos de assinantes, endereços de email e números de telefone, além de mensagens de texto SMS.

Vazamentos nas nuvens de dados não só prejudicam a reputação das empresas, mas também levam a multas e multas.

Restrições de acesso insuficientes, gerenciamento inadequado de permissões e negligência no registro são apenas alguns dos erros que as empresas cometerão ao configurar suas redes em "nuvem". À medida que você migra para as nuvens, os provedores de serviços de terceiros com diferentes competências de segurança se envolvem cada vez mais nesse processo, o que fornecerá oportunidades adicionais para ataques.

Agravando problemas de virtualização


A conteinerização de serviços facilita o desenvolvimento, manutenção e implantação de software, mas ao mesmo tempo cria riscos adicionais. As vulnerabilidades nas imagens populares de contêineres continuarão sendo um problema para todos que as usarem.

As empresas também terão que lidar com vulnerabilidades em vários componentes da arquitetura de contêiner, desde erros de tempo de execução até orquestradores e ambientes de construção. Os invasores procurarão e explorarão quaisquer pontos fracos para comprometer o processo do DevOps.

Outra tendência relacionada à virtualização é a computação sem servidor. Segundo o Gartner, em 2020, mais de 20% das empresas usarão essa tecnologia . Essas plataformas oferecem aos desenvolvedores a capacidade de executar código como um serviço, eliminando a necessidade de pagar por servidores ou contêineres inteiros. No entanto, a mudança para a computação sem servidor não fornece imunidade a problemas de segurança.

Os pontos de entrada para ataques a aplicativos sem servidor estarão desatualizados e comprometem as bibliotecas e os ambientes configurados incorretamente. Os invasores os usarão para coletar informações confidenciais e se infiltrar nas redes empresariais.

Como combater ameaças em 2020


Dada a crescente complexidade do crime cibernético, as empresas precisarão expandir seu envolvimento com profissionais de segurança para reduzir os riscos em todos os setores de sua infraestrutura. Isso permitirá que os defensores e o desenvolvedor obtenham informações adicionais e melhor controle dos dispositivos conectados à rede e eliminem suas vulnerabilidades.

Um cenário de ameaças em constante mudança exigirá a introdução de proteção em vários níveis, com base em mecanismos de segurança, como:

  • identificação de ataques bem-sucedidos e mitigação de suas conseqüências,
  • detecção e prevenção de ataques guiados,
  • monitoramento comportamental: bloqueie proativamente novas ameaças e detecte comportamentos anormais,
  • proteção de ponto final.

A falta de habilidades e a baixa qualidade do conhecimento no campo da segurança cibernética determinarão o nível geral de segurança das organizações; portanto, outra tarefa estratégica para sua liderança deve ser o treinamento sistemático do comportamento seguro dos funcionários, combinado com a conscientização no campo da segurança da informação.

Source: https://habr.com/ru/post/pt485078/


All Articles