10 najnevarnejših tveganj kibernetske varnosti v letu 2020

Kmalu po tem, ko so Kanadci pozdravili leto 2020, so poročila o večjih kibernetskih napadih začela prevladovati nad glavami novic.


CTV je 6. januarja poročal, da so Twitter-jevo senatorko Lindo Frum, konservativko, ki zastopa Ontario, prevzeli člani skupine “Spank Gang”, kibernetske kriminalitete, ki je znana po ciljih politikov v Evropi in Severni Ameriki. Vozniško dovoljenje in osebni podatki senatorja Fruma so bili objavljeni na njenem računu Twitter in sporočila, ki nakazujejo korupcijo.

senatorka linda frum tweetManj kot 10 dni po omenjenem napadu je oddelek za notranje službe Nove Škotske objavil poročilo o v letu 2018 utrpela huda kršitev podatkov potem ko so hekerji ukradli tisoče dokumentov s pokrajinskega spletnega mesta za dostop do informacij in s tem ogrozili osebne evidence več kot 700 Kanadčanov.

Strokovnjaki za varnost informacij temu poročilu natančno sledijo, ker ni vključeval le vdorov v omrežje, ampak tudi kršitev sistema upravljanja primerov, ki ga uporabljajo vladne agencije.

V primerjavi z uporabniki interneta v preostali Ameriki in Evropi imajo Kanadci zanimiv odnos do informacijske tehnologije. Medtem ko je stopnja sprejemanja tehnologije v provincah rasla, so ljudje v Kanadi bolj zaščiteni glede svojih osebnih podatkov v primerjavi s sosedi na jugu.

Zdi se, da so Američani izgubo zasebnosti sprejeli kot stroške napredka tehnologije; po drugi strani pa je večja verjetnost, da bodo Kanadci spoznali spletno zasebnost in jo zaščitili med brskanjem po spletu. Večinoma se je ta previden odnos do internetne tehnologije izplačal: množične kršitve podatkov, za katere se zdi, da ZDA trpijo vsakodnevno, so niso tako pogosti ali škodljivi v Kanadi.

Glede na zgoraj navedeno si uporabniki interneta v Kanadi zaslužijo spoznavanje kibernetskih tveganj, s katerimi se bodo lahko soočili v letu 2020. Tu je 10 najnevarnejših situacij, ki jih določi Ministrstvo za javno varnost in pripravljenost na izredne razmere in vodilni raziskovalci informacijske varnosti:

1. Izkoriščanja na dan

bliska ničelna verigaJanuarja 2020 je neznani računalniški virus okužil mrežo Health Sciences North v Ontariu in prisilil več kot 20 bolnišnic, da so ustavile svoje platforme IT, da bi preprečile nadaljnje širjenje zlonamerne programske opreme..

Novice CBC so o virusu poročale o izkoriščanju “nič” na dan, kar pomeni, da gre za nov podvig, ki je zdrsnil mimo nameščene protivirusne programske opreme. Skupine kibernetskega kriminala se ponašajo z odkrivanjem novih podvigov, ki premagujejo varnostne ukrepe; ti tako imenovani ničurni podvigi postajajo bolj izpopolnjeni in bi lahko leta 2020 predstavljali veliko grožnjo.

2. lažno predstavljanje

Od vseh znanih tveganj kibernetske varnosti, to je eden najlažjih za uporabo nadarjenih hekerjev in je lahko eden najbolj škodljivih lokalnim podjetjem in njihovemu ugledu.

Lažno predstavljanje ima svoje korenine v zlonamerni praksi, znani kot socialni inženiring; v preteklosti so se najbolj drzni hekerji oddaljili od svojih miz in se podali na polje, da bi neposredno od nič sumljivih žrtev pridobili dragocene informacije, kot so poverilnice uporabniškega imena in gesla. Skupna strategija v tem pogledu je vključevala telefonske klice, ki so se pretvarjali, da so tehniki, ki potrebujejo informacije za dokončanje naloge.

spletnega lažnega predstavljanjaLažno predstavljanje je naravni razvoj družbenega inženiringa, v 21. stoletju pa se je izkazal za zelo učinkovitega, saj ga običajno uporabljamo s pomočjo ponarejenih e-poštnih sporočil, besedilnih sporočil ali lažnih spletnih mest, ki so videti kot prava stvar. Raziskovalne raziskave IAPP kažejo, da je od 84 do 92 odstotkov kršitev podatkov posledica malomarnosti / človeških napak, zaradi česar je phishing lažiranja s socialnim inženiringom priljubljen vektor napada med kibernetskimi kriminalci.

Spomnite se vdora e-poštnega sistema Demokratične stranke med škandaloznimi ameriškimi volitvami leta 2016?

Celoten posel se je začel z lažnim e-poštnim sporočilom, poslanim politikom, ki verjamejo, da jim je Google poslal varnostno opozorilo. Zadevni e-poštni naslov je bil zasnovan tako, da je podoben Gmail varnostnemu obvestilu, cilji pa so nevede predali ruske hekerje svoje poverilnice e-pošte..

Opozoriti je treba, da hekerji v stari šoli verjamejo, da je phishing pod njimi, čeprav nekateri ne bodo dvakrat razmišljali o tem, da bi vas klicali, da se pretvarjate, da ste Roger, kabelski tehnik, ki mora dobiti geslo do vašega brezžičnega usmerjevalnika.

3. Botneti

kako vektor deluje škorenjRačunalniške naprave se lahko zlahka prijavijo v botnete za zlonamerne namene. V mnogih primerih se uporabniki ne zavedajo, da so njihova namizja, prenosni računalniki, tablični računalniki, pametni telefoni, usmerjevalniki, tiskalniki ali celo pametni hladilniki prisiljeni, da se pridružijo botnetu.

Botneti so bili ustvarjeni v devetdesetih letih prejšnjega stoletja za razširitev internetnih klepetalnic, vendar hekerji niso potrebovali dolgo časa, da so si zamislili načine, kako jih nezakonito organizirati. Leta 2020 je grožnja z botnetom zaradi priljubljenosti pametnih naprav za avtomatizacijo domov se bo znatno povečal ki se povezujejo na internet. Slaba varnost, ki je značilna za mnoge od teh naprav, jih naredi bolj občutljive za obvezno prijavo. (Oglejte si ta 2-minutni video)

4. Razdeljeno zanikanje napadov na storitve

Aprila 2018 je Kraljevska kanadska montirana policija vdrla v podatkovni center v Torontu, ki so ga preiskovalci informacijske varnosti prepoznali kot del kibernetske kriminalitete, ki je ponujala napade DDoS za najem. V bistvu napadi DDoS vključujejo zlonamerno odstranjevanje internetno povezane naprave ali storitve.

kako deluje razdeljeno zanikanje storitve Attack

To dosežemo s pomočjo: usmerjanje velike količine prometa do cilja. Medtem ko spletna mesta in komercialna omrežja najpogosteje trpijo zaradi napadov DDoS, so lahko tarča tudi posamezni računalniki in celo pametni telefoni. Ena najpogostejših strategij, ki se uporablja pri DDoS napadih, je uporaba botnetov.

5. Neželena pošta

Čeprav je Kanada sprejela zakonodajo, s katero prepoveduje distribucijo komercialnih sporočil brez predhodnega nagovarjanja, je neželena pošta globalno vprašanje, ki se še naprej poslabšuje..

Neželena pošta in sporočila niso le nadloge; oboroženi so lahko za distribucijo zlonamerne programske opreme, ki krade osebne podatke ali najema osebne računalniške naprave v botnete. Neželena sporočila se lahko uporabljajo tudi kot del sledilne sheme za zagon bodočih phishing napadov.

6. Napadi človeka v sredini

Od leta 2016 se skrivnostna spletna kriminalna skupina, znana kot Shadow Brokers, ukvarja s krajo in puščanjem kibernetsko orožje, ki ga uporabljata ameriška nacionalna varnostna agencija in centralna obveščevalna agencija.

Verjamejo, da bodo posredniki v senci uživali podporo ruskih obveščevalnih služb in so ameriški napravi za vohunjenje in nadzor naredili kar nekaj škode..

Vektor napada človek v sredini

S posredovanjem spletnega orožja NSA javnosti so posredniki Shadow Brokerjem olajšali izpopolnjevanje napadov med ljudmi, ki segajo od prisluškovanja digitalnim komunikacijam do nadzora elektronskih sporočil. Napadi MITM so lahko tako zapleteni kot NSA, ki zbira spletni promet s poziranjem kot Google, vendar najpogostejši napad vključuje vohanje podatkov, ki potujejo iz osebnih računalnikov na spletna mesta in internetne aplikacije. Če nimate kakovostnega varnostnega sistema za dom, je morda pravi čas, da ga kmalu dobite.

To posebno spletno tveganje je eden glavnih razlogov, da Kanadčani izkoriščajo nekatere najbolj zanesljive storitve VPN.

7. Internet stvari

Pametne domače naprave so med razstavo Consumer Electronics 2020 v Las Vegasu ujele osvetlitev pozornosti, vendar prihajajo z velikim varnostnim opozorilom: pogosto pošiljajo brez ustrezne varnosti in tako se povežejo z internetom stvari (IoT). Pametni zvočniki, kot sta Amazon Alexa in Google Home, veljajo za velika tveganja ker jih uporabniki enostavno zaupajo podatkom, za katere veljajo, da so zelo osebni.

V letu 2018 je bilo nekaj incidentov vključenih v zasebne pogovore, ki jih je posnel govornik Amazon Alexa in jih poslal tretjim osebam.

Težava IoT je, da proizvajalci naprav ne zaščitijo potrošnikov zaradi lažjega postopka namestitve. Storitve odkrivanja IoT, kot je iskalnik Shodan, so pokazale, kako tvegane so pametne domače naprave.

V nekaterih primerih je mogoče s spletnimi kamerami manipulirati, tako da se njihov digitalni video izhod lahko pretaka na skoraj vsako spletno mesto. V letu 2020 bi morali pričakovati več vdorov v zasebnost IoT iz naprav, ki niso nujno doma, ampak v naših vozilih in celo torbicah.

8. Ransomware

To kibernetsko tveganje je dober del sveta v letu 2017 ustavilo v obliki napada WannaCry iz maja 2017.

Ne le da je s tem napadom uspelo okužiti več kot 200.000 računalnikov po vsem svetu, temveč je tudi odvrgel ključne storitve in mehanizme, ki jih upravlja Nacionalna zdravstvena služba Združenega kraljestva. Sedeži Deutsche Bahna v Nemčiji in Teléfonica v Španiji so bili prizadeti, kar nekaj večjih podjetij v Rusiji pa je bilo prisiljenih v dolgotrajni čas izpada.

ransomware vektorska slikaKot že ime pove, odkupna programska oprema je napad, zaradi katerega se zahteva odkupnina. Napadni mehanizem se lahko začne s izkoriščanjem izkoriščanja. V primeru WannaCryja so hekerji uporabili orožje za kibernetsko vojsko, ki ga je razvila NSA in ga puščali Shadow Brokers.

Drugi del napada je šifriranje vseh datotek znotraj particije trdega diska ali shranjenih v mrežnih mapah. Naslednji korak je dobava odkupnine, ki običajno zahteva plačila v večjih kripto valutah, kot je Bitcoin.

Kar nekaj žrtev odškodninske programske opreme se je odločilo plačati odkupnino v zameno za dešifrirni ključ za odklepanje njihovih podatkov, kljub temu pa lahko hekerji dostavijo tudi napačne ključe ali jih v celoti zadržijo.

9. Crypto-Jacking Malware

kripto ransomware procesTo relativno novo spletno tveganje je v letu 2018 precej zasedelo raziskovalce informacijske varnosti. Crypto-jacking je specializirana vrsta zlonamerne programske opreme, kodirana z namenom okužbe sistema in naključno z uporabo njegove pasovne širine kot tudi njegovih računalniških virov za pridobivanje kriptovalute.

V letu 2020 naj bi se napadi kriptovalut še povečevali. Hekerji šifrirajo zlonamerno programsko opremo na skriven način, da bi se izognili odkrivanju protivirusne programske opreme, in ciljajo na regije sveta z naslovom internetnega protokola (IP). Torej bi lahko vedeli, kako skriti svoj IP naslov.

10. Nevidna zlonamerna programska oprema ali programska oprema Subversion

Čeprav se lahko to posebno kibernetsko tveganje sliši kot nova grožnja leta 2020, je dejansko povezano s tradicionalnimi metodami taksistiranja. Programska oprema ni več omejena na trde diske. Ta prebiva v strežnikih v oblaku in se pogosto izvaja kot storitev, ta način dostave pa odpira vrata za subverzijo in sabotažo..

Končni uporabniki si ne morejo narediti preveč, da bi se zaščitili pred temi napadi, ker morda nimajo datotek, zaradi česar so praktično nevidni. Obremenitev ponudnikov računalništva v oblaku in razvijalcev programske opreme je breme za varovanje njihovih platform in za zagotavljanje, da sodelujejo z etičnimi tretjimi strankami.

Spodnja črta

Pravkar ste prebrali dokaj izčrpen seznam spletnih uporabnikov kibernetskih Shenaniganov, ki lahko pričakujejo, da se bodo srečali v letu 2020, vendar nobenega računa o novih in edinstvenih prodorih hekerji ne morejo obravnavati prav v tem trenutku, ki bo objavljen v nekem trenutku v bližnji prihodnosti in morda svoje strahove popeljemo v povsem drugo smer.

Glede teh oblik napada, ki so še izdane, ni veliko storiti, razen imejte omrežje in naprave popolnoma zaščitene z najnovejšimi priporočili strokovnjakov za kibernetsko varnost. Če imate proračun, si oglejte naš seznam najboljših brezplačnih VPN-jev. To je korak v pravo smer.

Srečno letos!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map