10 najbardziej niebezpiecznych zagrożeń bezpieczeństwa cybernetycznego w 2020 r

Niedługo po przyjęciu przez Kanadyjczyków roku 2020 doniesienia o głównych cyberatakach zaczęły dominować w nagłówkach wiadomości.


6 stycznia CTV poinformowało, że konto Twitter senatorki Lindy Frum, konserwatystki reprezentującej Ontario, zostało przejęte przez członków „Spank Gang”, grupy cyberprzestępczej znanej z atakowania polityków w Europie i Ameryce Północnej. Prawo jazdy i dane osobowe Senator Frum zostały opublikowane na jej koncie na Twitterze wraz z wiadomościami sugerującymi uszkodzenie.

tweet senatora linda frumNiecałe 10 dni po wspomnianym ataku Departament Usług Wewnętrznych Nowej Szkocji opublikował raport na ten temat poważne naruszenie danych miało miejsce w 2018 r po tym, jak hakerzy ukradli tysiące dokumentów ze strony internetowej prowincji Freedom of Information Access, narażając w ten sposób dane osobowe ponad 700 Kanadyjczyków.

Raport ten jest uważnie śledzony przez ekspertów ds. Bezpieczeństwa informacji, ponieważ dotyczył nie tylko włamania do sieci, ale także naruszenia systemu zarządzania sprawami stosowanego przez agencje rządowe.

W porównaniu z użytkownikami Internetu w pozostałych Amerykach i Europie Kanadyjczycy mają interesujący związek z technologią informatyczną. Podczas gdy tempo wdrażania technologii wzrosło w prowincjach, ludzie w Kanadzie są bardziej ostrożni w zakresie swoich danych osobowych w porównaniu do swoich sąsiadów na południu.

Amerykanie wydają się bardziej skłonni zaakceptować utratę prywatności jako koszt postępu technologicznego; z drugiej strony Kanadyjczycy częściej dowiadują się o prywatności w Internecie i chronią ją podczas przeglądania sieci. Ta ostrożna postawa wobec technologii internetowych w większości się opłaciła: masowe naruszenia danych, na które zdają się codziennie narażać Stany Zjednoczone nie tak powszechne ani tak szkodliwe w Kanadzie.

Mając powyższe na uwadze, internauci w Kanadzie zasługują na informacje o zagrożeniach cybernetycznych, z którymi mogą się zmagać w 2020 r. Oto 10 najbardziej niebezpiecznych sytuacji określonych przez Departament Bezpieczeństwa Publicznego i Przygotowanie na wypadek awarii oraz przez wiodących badaczy bezpieczeństwa informacji:

1. Zero-Day Exploits

błyskawiczny łańcuch zerowyW styczniu 2020 r. Niezidentyfikowany wirus komputerowy zainfekował sieć Health Sciences North w Ontario, zmuszając ponad 20 szpitali do zamknięcia platform IT, aby zapobiec dalszemu rozprzestrzenianiu się złośliwego oprogramowania.

Wirus został zgłoszony w wiadomościach CBC jako exploit „zero-day”, co oznacza, że jest to nowy exploit, który wymknął się z zainstalowanego oprogramowania antywirusowego. Grupy cyberprzestępcze są dumne z odkrywania nowych exploitów, które pokonują środki bezpieczeństwa; te tak zwane exploity zero-day stają się coraz bardziej wyrafinowane i mogą stanowić poważne zagrożenie w 2020 r.

2. Phishing

Ze wszystkich znanych zagrożeń bezpieczeństwa cybernetycznego, jest to jeden z najłatwiejszych do wykorzystania przez utalentowanych hakerów i może być jednym z najbardziej szkodliwych do lokalnych firm i ich reputacji.

Phishing ma swoje korzenie w złośliwej praktyce zwanej inżynierią społeczną; w przeszłości najodważniejsi hakerzy zapuszczali się za biurka i wychodzili w teren, aby uzyskać cenne informacje, takie jak nazwa użytkownika i hasło bezpośrednio od niczego niepodejrzewających ofiar. Wspólna strategia w tym zakresie polegała na wykonywaniu połączeń telefonicznych podszywających się pod techników, którzy potrzebują informacji w celu wykonania zadania.

phishing online wektorWyłudzanie informacji to naturalna ewolucja inżynierii społecznej, która okazała się bardzo skuteczna w XXI wieku, ponieważ jest powszechnie stosowana za pomocą fałszywych wiadomości e-mail, SMS-ów lub fałszywych stron internetowych, które wyglądają jak prawdziwe. Badania naukowe przeprowadzone przez IAPP pokazują, że od 84 do 92 procent naruszeń danych wynika z zaniedbania / błędu ludzkiego, dzięki czemu phishing oparty na inżynierii społecznej jest popularnym wektorem ataków wśród cyberprzestępców.

Pamiętaj o włamaniu do systemu poczty Partii Demokratycznej podczas skandalicznych wyborów w USA w 2016 r?

Cała ta próba rozpoczęła się od wiadomości e-mail wyłudzającej informacje wysłanej do polityków, którzy sądzili, że Google wysłał im alert bezpieczeństwa. Wiadomość e-mail została zaprojektowana tak, aby wyglądała dokładnie jak powiadomienie o zabezpieczeniach Gmaila, a cele nieświadomie przekazały swoje dane uwierzytelniające rosyjskim hakerom.

Należy zauważyć, że hakerzy ze starej szkoły wierzą, że pod nimi znajduje się phishing, choć niektórzy nie pomyślą dwa razy o dzwonieniu do Ciebie podszywając się pod Rogera, technika kablowego, który musi zdobyć hasło do routera bezprzewodowego.

3. Botnety

jak działa bootnet wektorUrządzenia obliczeniowe można łatwo wcielić do botnetów w celach szkodliwych. W wielu przypadkach użytkownicy nie wiedzą, że ich komputery stacjonarne, laptopy, tablety, smartfony, routery, drukarki, a nawet inteligentne lodówki zostały zmuszone do przyłączenia się do botnetu.

Botnety powstały w latach 90. w celu rozszerzenia sieci czatów z przekaźnikami internetowymi, ale hakerzy nie musieli długo wymyślać sposobów ich nielegalnej organizacji. W 2020 r. Zagrożenie botnetem to ma znacznie wzrosnąć ze względu na popularność inteligentnych urządzeń automatyki domowej które łączą się z Internetem. Niski poziom bezpieczeństwa związany z wieloma z tych urządzeń sprawia, że ​​są one bardziej podatne na pobór botnetów. (Sprawdź ten 2-minutowy film)

4. Rozproszone ataki typu „odmowa usługi”

W kwietniu 2018 r. Royal Canadian Mounted Police dokonała nalotu na centrum danych Toronto zidentyfikowane przez śledczych ds. Bezpieczeństwa informacji jako część grupy cyberprzestępczej oferującej do wynajęcia ataki DDoS. Zasadniczo ataki DDoS polegają na złośliwym usunięciu urządzenia lub usługi podłączonej do Internetu.

jak działa rozproszony atak typu „odmowa usługi”

Dokonuje się tego za pomocą kierowanie ogromnej ilości ruchu do celu. Podczas gdy ataki DDoS najczęściej dotykają stron internetowych i sieci komercyjnych, celem mogą być również pojedyncze komputery, a nawet smartfony. Jedna z najczęstszych strategii stosowanych w atakach DDoS polega na użyciu botnetów.

5. Spam

Mimo że Kanada przyjęła przepisy zabraniające rozpowszechniania wiadomości handlowych bez wcześniejszego nakłaniania, spam jest problemem globalnym, który wciąż się pogarsza.

E-maile i wiadomości spamowe to nie tylko utrudnienia; można je zbroić w celu dystrybucji złośliwego oprogramowania, które kradnie dane osobowe lub rekrutuje osobiste urządzenia komputerowe do botnetów. Wiadomości spamowe mogą być również wykorzystywane w ramach schematu śledzenia do przeprowadzania przyszłych ataków phishingowych.

6. Ataki typu man-in-the-middle

Od 2016 r. Tajemnicza grupa cyberprzestępcza znana jako Shadow Brokers zajmuje się kradzieżą i wyciekiem broń cybernetyczna używana przez Narodową Agencję Bezpieczeństwa USA oraz Centralną Agencję Wywiadowczą.

Uważa się, że Shadow Brokers cieszy się wsparciem rosyjskich służb wywiadowczych i wyrządził sporo szkód amerykańskiemu aparatowi szpiegowskiemu i inwigilacji.

Wektor ataku środkowego człowieka

Udostępniając publicznie broń cybernetyczną NSA, Shadow Brokers ułatwiają hakerom perfekcyjne ataki typu man-in-the-middle, od podsłuchu komunikacji cyfrowej po kontrolę wiadomości elektronicznych. Ataki MITM mogą być tak skomplikowane, jak NSA zbierająca ruch internetowy poprzez udawanie Google, ale najczęstszy atak polega na węszeniu danych przesyłanych z komputerów osobistych do stron internetowych i aplikacji internetowych. Jeśli nie masz wysokiej jakości systemu bezpieczeństwa w domu, może być dobry moment, aby go zdobyć.

To szczególne ryzyko cybernetyczne jest jednym z głównych powodów, dla których więcej Kanadyjczyków korzysta z najbardziej niezawodnych usług VPN.

7. Internet przedmiotów

Inteligentne urządzenia domowe zyskały na znaczeniu podczas 2020 Consumer Electronics Show w Las Vegas, ale mają duże zastrzeżenie bezpieczeństwa: często wysyłają bez odpowiedniego bezpieczeństwa, i tak łączą się z Internetem przedmiotów (IoT). Inteligentne głośniki, takie jak Amazon Alexa i Google Home, są uważane za poważne ryzyko ponieważ użytkownicy łatwo powierzają im informacje uważane za bardzo osobiste.

W 2018 r. Kilka incydentów dotyczyło prywatnych rozmów nagranych przez mówcę Amazon Alexa i przesłanych stronom trzecim.

Problem z IoT polega na tym, że producenci urządzeń nie chronią konsumentów ze względu na ułatwienie procesu instalacji. Usługi wyszukiwania IoT, takie jak wyszukiwarka Shodan, pokazały, jak ryzykowne mogą być inteligentne urządzenia domowe.

W niektórych przypadkach kamerami internetowymi można manipulować, dzięki czemu ich cyfrowe wyjście wideo można przesyłać strumieniowo do dowolnej witryny. W 2020 r. Powinniśmy spodziewać się większej ingerencji w prywatność Internetu Rzeczy z urządzeń, które niekoniecznie są w domu, ale w naszych pojazdach, a nawet torebkach.

8. Ransomware

To ryzyko cybernetyczne spowodowało zatrzymanie znacznej części świata w 2017 r. W postaci ataku WannaCry z maja 2017 r..

Ten atak nie tylko zainfekował ponad 200 000 komputerów na całym świecie, ale także zlikwidował kluczowe usługi i mechanizmy zarządzane przez National Health Service w Wielkiej Brytanii. Wpłynęło to na biura główne Deutsche Bahn w Niemczech i Teléfonica w Hiszpanii, a kilka dużych firm w Rosji zostało zmuszonych do długiego przestoju.

grafika wektorowa ransomwareJak sama nazwa wskazuje, ransomware to atak, który żąda okupu. Mechanizm ataku może zacząć od wykorzystania exploita. W przypadku WannaCry hakerzy używali broni cyberwojnej opracowanej przez NSA i wyciekł przez Brokerów Cienia.

Druga część ataku polega na szyfrowaniu wszystkich plików na partycji dysku twardego lub przechowywanych w folderach sieciowych. Kolejny krok polega na dostarczeniu noty okupu, która zwykle wymaga płatności w głównych kryptowalutach, takich jak Bitcoin.

Sporo ofiar ransomware zdecydowało się zapłacić okup w zamian za klucz odszyfrowujący w celu odblokowania swoich danych, jednak hakerzy mogą również dostarczyć nieprawidłowe klucze lub całkowicie je wstrzymać.

9. Złośliwe oprogramowanie Crypto-Jacking

proces ransomware szyfrującegoTo stosunkowo nowe ryzyko cybernetyczne sprawiło, że w 2018 r. Badacze zajmujący się bezpieczeństwem informacji byli bardzo zajęci. Podnośnik kryptowalut to wyspecjalizowany rodzaj złośliwego oprogramowania zakodowanego w celu zainfekowania systemu i ukradkowego wykorzystania jego przepustowości, a także zasobów obliczeniowych do wydobywania kryptowaluty.

Oczekuje się, że w 2020 r. Liczba ataków polegających na podrywaniu kryptowalut będzie nadal rosła. Hakerzy kodują złośliwe oprogramowanie podszywające się pod kryptowalutę, aby uniknąć wykrycia przez oprogramowanie antywirusowe, i atakują regiony świata za pomocą adresu IP. Przydaje się wiedza o tym, jak ukryć swój adres IP.

10. Niewidoczne złośliwe oprogramowanie lub subwersja oprogramowania

Chociaż to szczególne zagrożenie cybernetyczne może wydawać się nowym zagrożeniem w 2020 r., W rzeczywistości jest związane z tradycyjnymi metodami hakowania. Oprogramowanie nie ogranicza się już do dysków twardych. Znajduje się w serwerach w chmurze i często jest dostarczany jako usługa, a ta metoda dostarczania otwiera drzwi do obalenia i sabotażu.

Użytkownicy końcowi nie mogą zrobić zbyt wiele, aby uchronić się przed tymi atakami, ponieważ mogą nie zawierać plików, co czyni je praktycznie niewidocznymi. Dostawcy chmury obliczeniowej i programiści mają obowiązek dbać o bezpieczeństwo swoich platform i upewnić się, że współpracują z etycznymi stronami trzecimi.

Dolna linia

Właśnie przeczytałeś dość wyczerpującą listę cybernetycznych shenaniganów, których użytkownicy online mogą spodziewać się w ciągu 2020 roku, ale nie ma sposobu, aby uwzględnić nowe i unikalne penetracje, nad którymi hakerzy pracują nad tym właśnie momentem, który zostanie wydany w pewnym momencie w niedalekiej przyszłości i być może skierujemy nasze obawy w zupełnie innym kierunku.

Nie ma wiele do zrobienia w tych formach ataku, które mają zostać uwolnione, z wyjątkiem zachowaj pełną ochronę sieci i urządzeń z najnowszymi zaleceniami ekspertów ds. cyberbezpieczeństwa. Jeśli masz ograniczony budżet, możesz sprawdzić naszą listę najlepszych darmowych sieci VPN. To krok we właściwym kierunku.

Powodzenia w tym roku!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map