Bahay Securitywatch 16 Taon ng itim na sumbrero: ang pagbabago ng mukha ng mga cyberattacks

16 Taon ng itim na sumbrero: ang pagbabago ng mukha ng mga cyberattacks

Video: The Latest in Cyber Attacks (Nobyembre 2024)

Video: The Latest in Cyber Attacks (Nobyembre 2024)
Anonim

Ang taong ito ay minarkahan ang ika-16 na anibersaryo ng Black Hat, at upang ipagdiwang ang kumpanya ng seguridad na si Venafi ay naglabas ng isang ulat na nagpapa-sakit sa halos dalawang dekada ng cyberattacks. Higit pa sa isang parada ng malisyosong nagawa, ang ulat ng Venafi ay nagsasabi ng isang kamangha-manghang kuwento tungkol sa pagbabago ng mga pagganyak at pamamaraan ng cyberattacks, at kung ano ang ibig sabihin nito para sa hinaharap.

Mula sa Basement Hobby hanggang Cybercrime

Sinabi ni Venafi na sa oras na ginanap ang unang kumperensya ng Black Hat noong 1997, ang mga hacker ay naghahanap ng katanyagan sa pamamagitan ng pag-kompromiso sa mga system ng computer na may mga bulate at mga virus. Mabilis itong nagbago.

"Nakita ng kalagitnaan ng huling bahagi ng 2000s ang paglitaw ng mga spyware at bots na inilunsad ng mga cybercriminals upang maghanap ng kita sa pananalapi, " sulat ni Venafi. Ito ay naka-sign isang mahalagang pagbabago, dahil ang mga potensyal na kita ay nagdala ng mga bagong manlalaro sa talahanayan.

"Ang pinakahuling panahon ng umuusbong na cyberattack landscape ay napatunayan na ang pinaka-mapanganib pa, dahil hindi na ito hinihimok ng mga nag-iisa na lobo ng mundo ngunit sa halip ng mga mabibigat na suportadong cybercriminal at mga aktor na suportado ng estado na may mga layunin sa politika at pinansyal., "sulat ni Venafi. Ang ulat ay nagbibigay din ng isang pagtango sa bigas ng hacktivism sa mga nakaraang taon, kung saan ang mga pampulitikang motibasyon ay higit na nakamit sa pananalapi.

Sinusulat ni Venafi na ang isang kinahinatnan ng ebolusyon na ito ay ang paglaganap ng mga advanced na tool at pamamaraan. "Dahil ang pinaka-advanced na mga diskarte sa pag-atake ay magagamit sa lahat, ang anumang pag-atake ay maaaring ilunsad kasama ang pinakabigat at pinaka-mapagpasyang magagamit na cyberartillery na magagamit, " ang ulat ng ulat. Nangangahulugan ito na ang isang mataas na antas ng pag-atake ay maaaring magmula sa kahit saan, tulad ng "isang pasilidad na kinilala ng kagustuhan ng Mandiant o mula sa silong ng lola."

Bagong Mga Armas at Kahinaan

Kasabay ng pagpapalit ng mga aktor sa likod ng mga pag-atake, ang mga pag-atake mismo ay lumaki at nagbago upang samantalahin ang iba't ibang mga kahinaan at teknolohiya. Upang ipakita, si Venafi ay tumatagal ng isang maliit na lakad pababa ng cybersecurity memory lane, tinitingnan ang mga sikat na pag-atake mula noong 1997.

Tandaan ang virus ng CIH computer? Tinawag ito ni Venafi na isa sa mga pinaka-nakasisirang mga virus hanggang ngayon, na nahawaang 60 milyong mga computer. Pinagpala, nilikha ito ng isang mag-aaral ng Taiwan, si Chen Ing-hau, upang "hamunin ang matapang na pag-angkin ng pamayanan ng antivirus.

Habang ang Anonymous at LulzSec ay gumawa ng malawakang paggamit ng mga pag-atake ng DDOS sa mga nakaraang taon, sinabi ni Venafi na ang unang pag-atake sa DOS ay naganap noong 1998. Pagkatapos tulad ngayon, ang mga target ay mga organisasyong pampulitika: ang gobyerno ng Mexico at ang Pentagon sa US

Pagkaraan lamang ng isang taon, sinabi ni Venafi na ang pangkalahatang publiko ay nakakuha ng lasa ng malware noong 1999 kasama ang virus ng Melissa. Ito ay mabilis na sinundan ng uod ng computer ng ILOVEYOU 2000 na minarkahan ang simula ng mga pag-atake ng spam.

Sa pamamagitan ng 2004, ang mga ugat ng mga modernong APT ay makikita sa mga bulate tulad ng Mydoom, na sinabi ni Venafi na "nagdagdag ng isang pabalik na pintuan sa mga makina ng mga biktima na gagamitin para sa mga kompromiso sa hinaharap. Tatlong taon na ang lumipas, binago ng ZeuS Trojan ang laro." Ito ang isa ng mga unang halimbawa ng isang pag-atake na sinasamantala ang mga teknolohiyang ginamit upang matiyak ang mga pinagkakatiwalaang digital na komunikasyon, "isinulat ni Venafi - isang taktika na darating upang tukuyin ang mga modernong pag-atake, ngunit hindi bago ang ZeuS" ay nagkasakit ng milyun-milyong mga computer at tumulong na magnakaw ng daan-daang milyong mga dolyar. "

Ang mga ninakaw na sertipiko ay naging higit pa at mas mahalaga sa mga nakaraang taon. Ang ZeuS SpyEye na pag-upgrade, halimbawa, ay na-retool noong 2010 upang magnakaw ng mga digital na sertipiko at mga key ng cryptographic. Pagkaraan lamang ng isang taon, kinuha ni DigiNotar ang pagnanakaw ng digital na sertipiko sa isang bagong antas. "Sa kauna-unahang pagkakataon, " ang isinulat ni Venafi, "isang tagapagtaguyod ng tagabigay ng teknolohiya ng tiwala sa mga customer, kabilang ang isang pambansang pamahalaan, upang bigyan ng babala ang mundo na hindi sila mapagkakatiwalaan."

Ang apoy, kung minsan ay nakikita bilang isang follow-up sa Stuxnet, na-hit noong 2012 at pinasa ang sarili nito bilang isang pag-update ng software ng Microsoft gamit ang mga sertipiko ng rogue. "Kapag na-update ang mga nahawaang computer, hinarang ni Flame ang kahilingan at sa halip na i-download ang pag-update, naghatid ito ng isang nakakahamak na maipapatupad na lumitaw sa Windows bilang wasto at digital na naka-sign software, " sulat ni Venafi.

Naghahanap sa Hinaharap

Ang listahan ng mga pag-atake sa ulat ni Venafi ay nagpapatuloy, na nagpapakita kung paano iniaalam ng mga pag-atake ang mga panghihimasok sa hinaharap at kung ano ang minana nila mula sa mga nakaraang pag-atake. "Ang mabigat na sinusuportahan ng mga cybercriminals ay umani ng mga bunga ng mga paunang pag-atake ng form, " ang ulat ng ulat. "Sa parehong paraan na ang mga sandata ng militar ay nakarating sa mga pamayanang pisikal na kriminal, ang mga advanced na diskarte sa cyberattack na gumagamit ng mga susi ng kriptograpiko at mga sertipiko ng digital na ginawa sa lahat ng antas ng komunidad ng cyberciminal.

Tila malinaw na naniniwala si Venafi na ito ay phony digital na sertipikasyon ay napakahalaga ng isang pag-aari sa mga umaatake na ito ay magpapatuloy para sa mahulaan na hinaharap. "Sa pamamagitan ng pag-on ng aming pinakadakilang lakas ng seguridad sa IT laban sa amin, " sulat ni Venafi, "ang mga cybercriminals ay maaaring makompromiso ang mga sistema, linlangin ang mga tao, at makakuha ng pag-access sa sensitibong data kahit gaano man ito protektado at anuman ang kung saan ito nakatira at naglalakbay."

Bagaman hindi natin alam kung ano ang hinaharap, ang komperensiya ng Black Hat ngayong taon ay tiyak na bibigyan tayo ng sulyap. Sundin ang SecurityWatch para sa higit pang saklaw mula sa Black Hat.

16 Taon ng itim na sumbrero: ang pagbabago ng mukha ng mga cyberattacks