Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Nowe rodzaje ataków i sposoby obrony

Data publikacji: 20-12-2018 Autor: Sebastian Kuniszewski

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

 

Specjaliści ds. bezpieczeństwa obserwujący rozmowy prowadzone w podziemnej społeczności wnioskują, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obchodzenia uwierzytelnienia dwuskładnikowego. Nadal będzie rosło znaczenie inżynierii społecznej w przeprowadzaniu skutecznych ataków wymierzonych w przedsiębiorstwa i użytkowników. Przykładowo liczba adresów URL wyłudzających dane (phishing) zablokowanych przez Trend Micro wzrosła od 2015 r. o niemal 3800%. Ciągle wykorzystywane też będą znane luki w zabezpieczeniach sieci korporacyjnych. To skuteczne i sprawdzone metody. Nie ma sensu z nich rezygnować.

Podział obowiązków i model usługowy

Dynamicznie rozwijać się będzie rynek oprogramowania jako usługi (Software as a Service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Z kolei profesjonalni hakerzy będą czerpać zyski z prowizji za udostępnianie wspomnianego kodu oraz wynajmowani będą do tworzenia za opłatą eksploitów na zamówienie. Szkodliwe oprogramowanie wykorzystujące coraz bardziej zaawansowane technologie oraz oferowane jako usługa (np. Ransomware as a Ser­vice) wymaga też angażowania wielu inżynierów bezpośrednio zajmujących się tworzeniem i testowaniem kodu. Rynek jest olbrzymi, a hierarchia i podział obowiązków coraz bardziej przejrzyste. To wszystko sprzyja konsolidacji grup przestępczych oraz jeszcze bliższej współpracy z dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach infrastruktury i źle skonfigurowanych systemach. Koło się zamyka.

Spodziewać się też można większej liczby zaawansowanych ataków na nowe rozwiązania coraz chętniej wykorzystywane przez biznes, w tym m.in. związane z IoT, infrastrukturą przetwarzania w chmurze i z kontenerami. Z kolei przestępcy nastawieni na bezpieczny zarobek skupiać się będą na przejmowaniu kont i infekowaniu stron WWW w celu kradzieży mocy obliczeniowej potrzebnej do kopania kryptowalut.

Nowe techniki i modele działania cyberprzestępców

#01

Artificial Intelligence Fuzzing (AIF) i dostępność eksploitów 0-day


Fuzzing to zaawansowana technika stosowana w środowiskach laboratoryjnych, z której korzystają specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe i mechanizmy AI do tworzenia programów automatycznego fuzzingu. Pozwala im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększać liczbę ataków typu 0-day wymierzonych w konkretne programy i platformy.

Tworzenie eksploitów 0-day zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. W momencie gdy cyberprzestępcy na szeroką skalę zaczną stosować technologię wykrywania luk w formie usługi, firmy będą musiały uszczelnić systemy bezpieczeństwa IT – nie będą w stanie przewidzieć coraz liczniejszych ataków 0-day ani w sposób klasyczny skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów 0-day w modelu usługowym może znacząco obniżyć ceny innych produktów oferowanych w tzw. dark webie.

#02

Rój jako usługa (Swarm as a Service)


Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym firmy muszą się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje mogą być także dzielone na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą zmuszone wdrażać zaawansowane, często hybrydowe zabezpieczenia IT. Z kolei zakup roju przez przestępcę już teraz jest bardzo prosty – wystarczy wybrać produkt z listy i zapłacić za niego.

#03

„Zatrucie” procesu uczenia maszynowego


Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania bądź nie rejestrowały określonych typów ruchu w sieci.

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"