Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



22.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
22.03.2019

Segmentacja sieci

Fortinet FortiGate 3600E, 3400E, 600E i 400E
22.03.2019

Monitoring IP

TP-Link TL-SL1218MP
22.03.2019

Efektywność energetyczna

UPS Eaton 93E
21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized

Nowe rodzaje ataków i sposoby obrony

Data publikacji: 20-12-2018 Autor: Sebastian Kuniszewski

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

 

Specjaliści ds. bezpieczeństwa obserwujący rozmowy prowadzone w podziemnej społeczności wnioskują, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obchodzenia uwierzytelnienia dwuskładnikowego. Nadal będzie rosło znaczenie inżynierii społecznej w przeprowadzaniu skutecznych ataków wymierzonych w przedsiębiorstwa i użytkowników. Przykładowo liczba adresów URL wyłudzających dane (phishing) zablokowanych przez Trend Micro wzrosła od 2015 r. o niemal 3800%. Ciągle wykorzystywane też będą znane luki w zabezpieczeniach sieci korporacyjnych. To skuteczne i sprawdzone metody. Nie ma sensu z nich rezygnować.

Podział obowiązków i model usługowy

Dynamicznie rozwijać się będzie rynek oprogramowania jako usługi (Software as a Service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Z kolei profesjonalni hakerzy będą czerpać zyski z prowizji za udostępnianie wspomnianego kodu oraz wynajmowani będą do tworzenia za opłatą eksploitów na zamówienie. Szkodliwe oprogramowanie wykorzystujące coraz bardziej zaawansowane technologie oraz oferowane jako usługa (np. Ransomware as a Ser­vice) wymaga też angażowania wielu inżynierów bezpośrednio zajmujących się tworzeniem i testowaniem kodu. Rynek jest olbrzymi, a hierarchia i podział obowiązków coraz bardziej przejrzyste. To wszystko sprzyja konsolidacji grup przestępczych oraz jeszcze bliższej współpracy z dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach infrastruktury i źle skonfigurowanych systemach. Koło się zamyka.

Spodziewać się też można większej liczby zaawansowanych ataków na nowe rozwiązania coraz chętniej wykorzystywane przez biznes, w tym m.in. związane z IoT, infrastrukturą przetwarzania w chmurze i z kontenerami. Z kolei przestępcy nastawieni na bezpieczny zarobek skupiać się będą na przejmowaniu kont i infekowaniu stron WWW w celu kradzieży mocy obliczeniowej potrzebnej do kopania kryptowalut.

Nowe techniki i modele działania cyberprzestępców

#01

Artificial Intelligence Fuzzing (AIF) i dostępność eksploitów 0-day


Fuzzing to zaawansowana technika stosowana w środowiskach laboratoryjnych, z której korzystają specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe i mechanizmy AI do tworzenia programów automatycznego fuzzingu. Pozwala im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększać liczbę ataków typu 0-day wymierzonych w konkretne programy i platformy.

Tworzenie eksploitów 0-day zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. W momencie gdy cyberprzestępcy na szeroką skalę zaczną stosować technologię wykrywania luk w formie usługi, firmy będą musiały uszczelnić systemy bezpieczeństwa IT – nie będą w stanie przewidzieć coraz liczniejszych ataków 0-day ani w sposób klasyczny skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów 0-day w modelu usługowym może znacząco obniżyć ceny innych produktów oferowanych w tzw. dark webie.

#02

Rój jako usługa (Swarm as a Service)


Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym firmy muszą się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje mogą być także dzielone na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą zmuszone wdrażać zaawansowane, często hybrydowe zabezpieczenia IT. Z kolei zakup roju przez przestępcę już teraz jest bardzo prosty – wystarczy wybrać produkt z listy i zapłacić za niego.

#03

„Zatrucie” procesu uczenia maszynowego


Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania bądź nie rejestrowały określonych typów ruchu w sieci.

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"