Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Nowe rodzaje ataków i sposoby obrony

Data publikacji: 20-12-2018 Autor: Sebastian Kuniszewski

Wiele organizacji przestępczych przygotowuje obecnie cyberataki nie tylko pod kątem efektywności, ale również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Na celowniku najlepszych znalazły się chmura i uczenie maszynowe. Nowy rok to kolejny etap wyścigu, w którym o jeden krok przed innymi będą raz ci dobrzy, a raz ci źli. Na usługach obu stron będzie sztuczna inteligencja.

 

Specjaliści ds. bezpieczeństwa obserwujący rozmowy prowadzone w podziemnej społeczności wnioskują, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obchodzenia uwierzytelnienia dwuskładnikowego. Nadal będzie rosło znaczenie inżynierii społecznej w przeprowadzaniu skutecznych ataków wymierzonych w przedsiębiorstwa i użytkowników. Przykładowo liczba adresów URL wyłudzających dane (phishing) zablokowanych przez Trend Micro wzrosła od 2015 r. o niemal 3800%. Ciągle wykorzystywane też będą znane luki w zabezpieczeniach sieci korporacyjnych. To skuteczne i sprawdzone metody. Nie ma sensu z nich rezygnować.

Podział obowiązków i model usługowy

Dynamicznie rozwijać się będzie rynek oprogramowania jako usługi (Software as a Service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Z kolei profesjonalni hakerzy będą czerpać zyski z prowizji za udostępnianie wspomnianego kodu oraz wynajmowani będą do tworzenia za opłatą eksploitów na zamówienie. Szkodliwe oprogramowanie wykorzystujące coraz bardziej zaawansowane technologie oraz oferowane jako usługa (np. Ransomware as a Ser­vice) wymaga też angażowania wielu inżynierów bezpośrednio zajmujących się tworzeniem i testowaniem kodu. Rynek jest olbrzymi, a hierarchia i podział obowiązków coraz bardziej przejrzyste. To wszystko sprzyja konsolidacji grup przestępczych oraz jeszcze bliższej współpracy z dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach infrastruktury i źle skonfigurowanych systemach. Koło się zamyka.

Spodziewać się też można większej liczby zaawansowanych ataków na nowe rozwiązania coraz chętniej wykorzystywane przez biznes, w tym m.in. związane z IoT, infrastrukturą przetwarzania w chmurze i z kontenerami. Z kolei przestępcy nastawieni na bezpieczny zarobek skupiać się będą na przejmowaniu kont i infekowaniu stron WWW w celu kradzieży mocy obliczeniowej potrzebnej do kopania kryptowalut.

Nowe techniki i modele działania cyberprzestępców

#01

Artificial Intelligence Fuzzing (AIF) i dostępność eksploitów 0-day


Fuzzing to zaawansowana technika stosowana w środowiskach laboratoryjnych, z której korzystają specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe i mechanizmy AI do tworzenia programów automatycznego fuzzingu. Pozwala im to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększać liczbę ataków typu 0-day wymierzonych w konkretne programy i platformy.

Tworzenie eksploitów 0-day zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. W momencie gdy cyberprzestępcy na szeroką skalę zaczną stosować technologię wykrywania luk w formie usługi, firmy będą musiały uszczelnić systemy bezpieczeństwa IT – nie będą w stanie przewidzieć coraz liczniejszych ataków 0-day ani w sposób klasyczny skutecznie się przed nimi bronić. W dodatku udostępnianie eksploitów 0-day w modelu usługowym może znacząco obniżyć ceny innych produktów oferowanych w tzw. dark webie.

#02

Rój jako usługa (Swarm as a Service)


Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym firmy muszą się przygotować na ataki opartych na nich botnetów, czyli tzw. hivenetów. Roje mogą być także dzielone na mniejsze części, które mają wykonać odpowiednie zadania. Aby chronić się przed nimi, przedsiębiorstwa będą zmuszone wdrażać zaawansowane, często hybrydowe zabezpieczenia IT. Z kolei zakup roju przez przestępcę już teraz jest bardzo prosty – wystarczy wybrać produkt z listy i zapłacić za niego.

#03

„Zatrucie” procesu uczenia maszynowego


Uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania bądź nie rejestrowały określonych typów ruchu w sieci.

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"