De 10 farligaste riskerna för cybersäkerhet 2020

Inte länge efter att kanadensare välkomnade år 2020 började rapporter om stora cyberattacker dominera nyhetsrubrikerna.


Den 6 januari rapporterade CTV att Twitter-kontot för senator Linda Frum, en konservativ som representerar Ontario, togs över av medlemmar av ”Spank Gang”, en cyberbrottsgrupp som är känd för att rikta sig till politiker i Europa och Nordamerika. Senator Frums körkort och personliga information publicerades på hennes Twitter-konto tillsammans med meddelanden som tyder på korruption.

senator linda frum tweetMindre än tio dagar efter den ovannämnda attacken publicerade Nova Scotia Department of Internal Services en rapport om ett allvarligt dataöverträdelse lidit under 2018 efter att hackare stal tusentals dokument från den provinsiella webbplatsen Freedom of Information Access och därmed komprometterade de personliga rekorden för mer än 700 kanadensare.

Denna rapport följs noga av experter på informationssäkerhet eftersom den inte bara involverade ett nätintrång utan också ett brott mot ett ärendehanteringssystem som används av myndigheter.

Jämfört med internetanvändare i resten av Amerika och Europa har kanadensare en intressant relation med informationsteknologi. Medan antalet tekniska antaganden har vuxit över provinserna tenderar människor i Kanada att vara mer bevakade om sin personliga information jämfört med sina grannar i söder.

Amerikaner verkar vara mer villiga att acceptera förlusten av integritet som kostnaden för teknikfrämjande; å andra sidan, kanadensare är mer benägna att lära sig om online-integritet och skydda det när de surfar på webben. För det mesta har denna försiktiga inställning till internetteknologi lönat sig: de enorma dataintrång som USA verkar drabbas dagligen är inte lika vanligt eller så skadligt i Kanada.

Med ovanstående i åtanke, förtjänar internetanvändare i Kanada att lära sig om de cyberrisker som de kan möta år 2020. Här är de tio farligaste situationerna som fastställs av Institutionen för allmän säkerhet och beredskap och av ledande forskare inom informationssäkerhet:

1. Nolldagarutnyttjande

blinka nolldagskedjaI januari 2020 infekterade ett oidentifierat datavirus nätverket Health Sciences North i Ontario, vilket tvingade mer än 20 sjukhus att stänga av sina IT-plattformar i ett försök att förhindra att skadlig programvara sprider sig ytterligare.

Viruset rapporterades av CBC-nyheter som en “nolldagars” exploit, vilket betyder det det är en ny exploit som gick förbi installerat antivirusprogram. Cyberbrottsgrupper är stolta över att upptäcka nya exploater som besegrar säkerhetsåtgärder; dessa så kallade nolldagarutnyttjanden blir mer sofistikerade och kan utgöra ett betydande hot år 2020.

2. Phishing

Av alla kända cybersäkerhetsrisker, detta är en av de enklaste för begåvade hackare att distribuera, och det kan vara en av de mest skadliga till lokala företag och deras rykte.

Phishing har sina rötter i en skadlig praxis som kallas social engineering; Tidigare vågade de mest vågade hackarna sig bort från skrivbordet och gick ut i fältet för att få värdefull information som användarnamn och lösenordsuppgifter direkt från intetanande offer. En vanlig strategi i detta avseende innebar att ringa telefonsamtal som låtsas vara tekniker som behöver information för att slutföra en uppgift.

phishing online-vektorPhishing är den naturliga utvecklingen av social teknik, och det har visat sig vara mycket effektivt under 2000-talet eftersom det ofta distribueras med falska e-postmeddelanden, textmeddelanden eller falska webbplatser som ser ut som de verkliga sakerna. Forskningsforskning från IAPP visar att allt från 84 till 92 procent av dataöverträdelser beror på vårdslöshet / mänskliga misstag, vilket gör socialteknisk driven phishing till en populär attackvektor bland cyberbrottslingar.

Kom ihåg intrång i det demokratiska partiets e-postsystem under det skandalösa amerikanska valet 2016?

Hela prövningen började med ett phishing-e-post som skickades till politiker som trodde att Google hade skickat dem en säkerhetsvarning. E-postmeddelandet i fråga var utformat så att det ser ut precis som en Gmail-säkerhetsmeddelande, och målen överlämnade ovetande sina e-postinformation till ryska hackare.

Det bör noteras att hackare i gamla skolan tror att nätfiskning ligger under dem, även om vissa inte kommer att tänka två gånger om att ringa dig som låtsas vara Roger, en kabeltekniker som behöver få lösenordet till din trådlösa router.

3. Botnät

hur bootnet fungerar vektorDatorenheter kan enkelt skrivas in i botnät för skadliga ändamål. I många fall är användare inte medvetna om att deras stationära datorer, bärbara datorer, surfplattor, smartphones, routrar, skrivare eller till och med smarta kylskåp har tvingats gå med i ett botnet.

Botnät skapades under 1990-talet för att förstärka chattnätverk för internet, men det tog inte lång tid för hackare att utforma sätt att olagligt organisera dem. År 2020 är botnethotet kommer att växa avsevärt på grund av populariteten för smarta hemsautomationsenheter som ansluter till internet. Den dåliga säkerheten som ingår i många av dessa enheter gör dem mer sårbara för botnätinspektion. (Kolla in den här 2-minutersvideoen)

4. Distribuerade avslag på serviceangrepp

I april 2018 attackerade Royal Canadian Mounted Police ett Toronto-datacenter som identifierats av informationssäkerhetsutredare som en del av en cyberbrottsgrupp som erbjöd DDoS-attacker att hyra. I huvudsak involverar DDoS-attacker skadlig nedtagning av en internet-ansluten enhet eller tjänst.

hur Distribution Denial of Service Attack fungerar

Detta åstadkommes med hjälp av dirigera enorma mängder trafik till målet. Även om webbplatser och kommersiella nätverk är de vanligast drabbade av DDoS-attacker, kan enskilda datorer och även smartphones riktas in. En av de vanligaste strategierna som används i DDoS-attacker består av att använda botnät.

5. Skräppost

Även om Kanada har antagit lagstiftning för att förbjuda distribution av kommersiella meddelanden utan tidigare uppmaning, är spam en global fråga som fortsätter att förvärras.

Skräppostmeddelanden och meddelanden är inte bara olägenheter; de kan vapenas i syfte att distribuera skadlig programvara som stjäl personlig information eller rekryterar personliga datorenheter till botnät. Spammeddelanden kan också användas som en del av ett spårningsschema för att starta framtida phishing-attacker.

6. Man-in-the-Middle Attacks

Sedan 2016 har en mystisk cyberbrottsgrupp känd som Shadow Brokers engagerat sig i att stjäla och läcka cybervapen som används av U.S. National Security Agency samt Central Intelligence Agency.

Shadow Brokers tros njuta av stöd från ryska underrättelsetjänster och har gjort en hel del skador på den amerikanska spionage- och övervakningsapparaten.

Man-in-the-Middle Attack vektor

Genom att släppa NSA-cybervapen till allmänheten har Shadow Brokers gjort det enkelt för hackare att perfekta mänskliga attacker, som kan variera från avlyssning på digital kommunikation till kontroll av elektroniska meddelanden. MITM-attacker kan vara lika sofistikerade som NSA som samlar in webbtrafik genom att posera som Google, men den vanligaste attacken innebär att sniffa data som reser från persondatorer till webbplatser och internetappar. Om du inte har ett hemsäkerhetssystem av hög kvalitet kan det vara en bra tid att få ett snart.

Denna speciella cyberrisk är en av de främsta anledningarna till att fler kanadensare utnyttjar några av de mest pålitliga VPN-tjänsterna.

7. Tingenes Internet

Smarta hemanordningar fångade rampljuset under Consumer Electronics Show 2020 i Las Vegas, men de kommer med stora säkerhetsåtgärder: de levererar ofta utan tillräcklig säkerhet, och det är så de ansluter till Internet of Things (IoT). Smarta högtalare som Amazon Alexa och Google Home anses vara stora risker eftersom användarna enkelt anförtros dem information som anses vara mycket personlig.

Under 2018 involverade ett par incidenter privata konversationer inspelade av Amazon Alexa-talaren och skickades till tredje part.

Problemet med IoT är att enhetstillverkarna inte skyddar konsumenterna för att underlätta installationsprocessen. IoT-upptäcktjänster som Shodan-sökmotorn har visat hur riskabla smarta hemanordningar kan vara.

I vissa fall kan webbkameror manipuleras så att deras digitala videoutgång kan strömmas till nästan vilken webbplats som helst. 2020 bör vi förvänta oss att se fler IoT-integritetsintrång från enheter som inte nödvändigtvis är hemma utan i våra fordon och till och med plånböcker.

8. Ransomware

Denna cyberrisk ledde till att en bra del av världen stannade under 2017 i form av WannaCry-attacken i maj 2017.

Den här attacken lyckades inte bara infektera mer än 200 000 datorer runt om i världen, utan också viktiga tjänster och mekanismer som hanteras av National Health Service i Storbritannien. Huvudkontorets kontor för Deutsche Bahn i Tyskland och Teléfonica i Spanien påverkades, och en hel del stora företag i Ryssland tvingades in i en lång stilleståndstid.

ransomware vektorbildSom namnet antyder, ransomware är en attack som ställer krav på lös lösning. Attackmekanismen kan börja dra nytta av en exploit. I fallet med WannaCry använde hackare ett cyberkrigsvapen utvecklat av NSA och läckte av Shadow Brokers.

Den andra delen av attacken består av att kryptera alla filer i en hårddiskpartition eller lagras över nätverksmappar. Nästa steg består av att leverera lösningsmeddelandet, vilket vanligtvis kräver betalningar i stora kryptokurser som Bitcoin.

Ganska många ransomware-offer har valt att göra lösenbetalningar i utbyte mot en dekrypteringsnyckel för att låsa upp sina data, dock kan hackare också leverera felaktiga nycklar eller hålla dem helt.

9. Crypto-Jacking Malware

krypto ransomware processDenna relativt nya cyberrisk höll informationssäkerhetsforskare ganska upptagen under 2018. Crypto-jacking är en specialiserad typ av skadlig kod som kodas för att infektera ett system och på ett surt sätt använda sin bandbredd såväl som sina datoriseringsresurser för att bryta cryptocurrency.

År 2020 förväntas krypto-jack-attackerna fortsätta öka. Hackare kodar krypto-jacking-skadlig programvara på snyggt sätt för att undvika upptäckt med antivirusprogram, och de riktar sig till regioner i världen med IP-adress (internetprotokoll). Så att veta hur du döljer din IP-adress kan vara praktiskt.

10. Osynlig skadlig programvara eller subversion av programvara

Även om denna specifika cyberrisk kan låta som ett nytt hot år 2020, är ​​det faktiskt relaterat till traditionella hackningsmetoder. Programvara är inte längre begränsad till hårddiskar. Den finns i molnservrar och levereras ofta som en tjänst, och denna leveransmetod öppnar dörren för subversion och sabotage.

Slutanvändare kan inte göra för mycket för att skydda sig mot dessa attacker eftersom de kanske inte har filer, vilket gör dem praktiskt taget osynliga. Bördan ligger på molnberäkningsleverantörerna och mjukvaruutvecklarna för att hålla sina plattformar säkra och att se till att de arbetar med etiska tredje parter.

Poängen

Du har precis läst en ganska omfattande lista över cyber-shenanigans som onlineanvändare kan förvänta sig att möta under 2020, men det finns inget sätt att redogöra för de nya och unika penetrationer som hackare arbetar just nu, som kommer att släppas någon gång i den närmaste framtiden och kanske ta vår rädsla i en helt annan riktning.

Det finns inte mycket att göra med dessa ännu tilltagna former av attack utom hålla ditt nätverk och enheter helt skyddade med de senaste rekommendationerna från cybersecurity-experter. Om du har en budget kan du kolla in vår lista över de bästa gratis VPN: erna. Det är ett steg i rätt riktning.

Lycka till i år!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map