De 10 mest farlige cybersikkerhedsrisici i 2020

Ikke længe efter at canadiere bifaldt året 2020, begyndte rapporter om store cyberangreb at dominere nyhedsoverskrifter.


Den 6. januar rapporterede CTV, at Twitter-kontoen til senator Linda Frum, en konservativ, der repræsenterer Ontario, blev overtaget af medlemmer af “Spank Gang”, en cyberkriminalitetsgruppe, der er kendt for at målrette politikere i Europa og Nordamerika. Senator Frums førerkort og personlige oplysninger blev lagt på hendes Twitter-konto sammen med meddelelser, der antydede korruption.

senator linda frum tweetMindre end 10 dage efter det førnævnte angreb offentliggjorde Nova Scotia Department of Internal Services en rapport om et alvorligt dataovertrædelse led i 2018 efter at hackere stjal tusinder af dokumenter fra det provinsielle Freedom of Information Access-websted og dermed kompromitterede de personlige optegnelser fra mere end 700 canadiere.

Denne rapport følges nøje af informationssikkerhedseksperter, fordi den ikke kun involverede en netværksintrusion, men også et brud på et sagsstyringssystem, der bruges af statslige organer.

Sammenlignet med internetbrugere i resten af ​​Amerika og Europa har canadiere et interessant forhold til informationsteknologi. Mens antallet af teknologiske vedtagelser er vokset over provinserne, har folk i Canada en tendens til at være mere bevogtet med deres personlige oplysninger sammenlignet med deres naboer mod syd.

Amerikanerne ser ud til at være mere villige til at acceptere tabet af privatlivets fred som omkostningerne til teknologiforbedring; på den anden side er canadiere mere tilbøjelige til at lære om online-privatliv og beskytte det, når de surfer på nettet. For det meste har denne forsigtige holdning til internetteknologi lønnet sig: de enorme dataovertrædelser, som De Forenede Stater ser ud til at lide dagligt er ikke så almindeligt eller som skadeligt i Canada.

Med det ovenstående for øje, fortjener internetbrugere i Canada at lære om cyberrisikoen, som de kan stå over for i 2020. Her er de 10 farligste situationer, der er bestemt af Department of Public Safety and Emergency Beredness og af førende forskere inden for informationssikkerhed:

1. Nul-dages udnyttelse

blink nul-dages kædeI januar 2020 inficerede en uidentificeret computervirus Health Network North-netværket i Ontario, hvilket tvang mere end 20 hospitaler til at lukke deres IT-platforme i et forsøg på at forhindre malware i at sprede sig yderligere.

Virussen blev rapporteret af CBC-nyheder som en “nul-dages” udnyttelse, hvilket betyder det det er en ny udnyttelse, der gled forbi installeret antivirus-software. Cyberkriminalitetsgrupper sætter en ære i at opdage nye udnyttelser, der besejrer sikkerhedsforanstaltninger; disse såkaldte nul-dages udnyttelser bliver mere sofistikerede og kunne udgøre en betydelig trussel i 2020.

2. Phishing

Af alle de kendte cybersikkerhedsrisici, dette er en af ​​de nemmeste for talentfulde hackere at installere, og det kan være en af ​​de mest skadelige til lokale virksomheder og deres omdømme.

Phishing har sine rødder i en ondsindet praksis kaldet social engineering; i fortiden vovede de mest dristige hackere sig væk fra deres skriveborde og gik ud i marken for at få værdifulde oplysninger såsom brugernavn og adgangskodeoplysninger direkte fra intetanende ofre. En fælles strategi i denne henseende involverede telefonopkald, som foregik at være teknikere, der har brug for information for at udføre en opgave.

phishing online-vektorPhishing er den naturlige udvikling inden for social ingeniørarbejde, og det har vist sig at være meget effektiv i det 21. århundrede, fordi det almindeligvis distribueres ved hjælp af falske e-mails, tekstbeskeder eller falske websteder, der ligner den rigtige ting. Forskningsundersøgelser fra IAPP viser, at hvor som helst fra 84 til 92 procent af dataovertrædelser skyldes uagtsomhed / menneskelig fejl, hvilket gør socialteknisk drevet phishing til en populær angrebsvektor blandt cyberkriminelle.

Husk indtrængen af ​​det demokratiske partis e-postsystem under det skandaløse amerikanske valg i 2016?

Hele denne prøvelse startede med en phishing-e-mail sendt til politikere, der mente Google havde sendt dem en sikkerhedsadvarsel. Den aktuelle e-mail var designet til at ligne nøjagtigt som en Gmail-sikkerhedsmeddelelse, og målene overgivet ubevidst deres e-mail-legitimationsoplysninger til russiske hackere.

Det skal bemærkes, at hackere i gamle skole mener, at phishing er under dem, selvom nogle ikke vil tænke to gange på at ringe til dig som om du er Roger, en kabeltekniker, der har brug for at få adgangskoden til din trådløse router.

3. Botnet

hvordan bootnet fungerer vektorComputerenheder kan let omskrives til botnets til ondsindede formål. I mange tilfælde er brugerne ikke opmærksomme på, at deres desktops, laptops, tablets, smartphones, routere, printere eller endda smarte køleskabe er blevet tvunget til at tilslutte sig et botnet.

Botnet blev oprettet i 1990’erne for at udvide internet-relæchat-netværk, men det tog ikke lang tid for hackere at udtænke måder til ulovligt at organisere dem. I 2020 er botnet-truslen indstillet til at vokse betydeligt på grund af populariteten af ​​smarte hjemmeautomatiseringsenheder der opretter forbindelse til internettet. Den dårlige sikkerhed, der er forbundet med mange af disse enheder, gør dem mere sårbare over for botnet-beskyttelse. (Se denne video på 2 minutter)

4. Distribueret benægtelse af serviceangreb

I april 2018 angreb det kongelige, canadiske monterede politi et Toronto-datacenter, der blev identificeret af informationssikkerhedsundersøgere som en del af en cyberkriminalitetsgruppe, der tilbød DDoS-angreb til leje. I det væsentlige involverer DDoS-angreb den ondsindede nedtagning af en internet-tilsluttet enhed eller tjeneste.

hvordan Distribueret Denial of Service Attack fungerer

Dette opnås ved hjælp af dirigering af enorme mængder trafik til målet. Mens websteder og kommercielle netværk er de mest almindelige påvirket af DDoS-angreb, kan individuelle computere og endda smartphones også målrettes. En af de mest almindelige strategier, der anvendes i DDoS-angreb, består af at bruge botnet.

5. Spam

Selvom Canada har vedtaget lovgivning for at forbyde distribution af kommercielle meddelelser uden tidligere opfordring, er spam et globalt problem, der fortsat forværres.

Spam-e-mails og meddelelser er ikke kun gener; de kan våben til det formål at distribuere malware, der stjæler personlige oplysninger eller rekrutterer personlige computerenheder til botnets. Spam-beskeder kan også bruges som en del af et sporingsskema til at starte fremtidige phishing-angreb.

6. Mand-i-midten-angreb

Siden 2016 har en mystisk cyberkriminalitetsgruppe kendt som Shadow Brokers været engageret i at stjæle og lække cybervåben brugt af det amerikanske nationale sikkerhedsagentur såvel som det centrale efterretningsagentur.

Shadow Brokers antages at nyde støtten fra russiske efterretningstjenester og har gjort en hel del skade på det amerikanske spionage- og overvågningsapparat.

Man-i-the-Middle Attack vektor

Ved at frigive NSA-cybervåben til offentligheden har Shadow Brokers gjort det nemt for hackere at perfektionere midt-i-midten-angreb, der kan spænde fra aflyttning af digital kommunikation til kontrol af elektroniske meddelelser. MITM-angreb kan være lige så sofistikerede som NSA, der indsamler webtrafik ved hjælp af poseringer som Google, men det mest almindelige angreb involverer at snuse data, der rejser fra personlige computere til websteder og internetapps. Hvis du ikke har et kvalitetssikringssystem til hjemmet, kan det være et godt tidspunkt at få et snart.

Denne særlige cyberrisiko er en af ​​de vigtigste grunde til, at flere canadiere drager fordel af nogle af de mest pålidelige VPN-tjenester.

7. Tingenes internet

Smarte hjemmeenheder fandt rampelyset under Consumer Electronics Show i 2020 i Las Vegas, men de leveres med store sikkerhedsforbehold: De sender ofte uden tilstrækkelig sikkerhed, og det er sådan, de opretter forbindelse til Internet of Things (IoT). Smarte højttalere som Amazon Alexa og Google Home betragtes som store risici fordi brugerne let overlader dem oplysninger, der anses for at være meget personlige.

I 2018 involverede et par hændelser private samtaler optaget af Amazon Alexa-højttaleren og sendt til tredjepart.

Problemet med IoT er, at enhedsproducenter ikke beskytter forbrugerne med henblik på at gøre installationen lettere. IoT-opdagelsestjenester som Shodan-søgemaskinen har vist, hvor risikabelt smart home-enheder kan være.

I nogle tilfælde kan webkameraer manipuleres, så deres digitale videooutput kan streames til næsten ethvert websted. I 2020 bør vi forvente at se flere IoT-privatlivsindbrud fra enheder, der ikke nødvendigvis er derhjemme, men i vores køretøjer og endda punge.

8. Ransomware

Denne cyberrisiko bragte en god del af verden til stilstand i 2017 i form af WannaCry-angrebet i maj 2017.

Ikke kun lykkedes dette angreb at inficere mere end 200.000 computere overalt i verden, det fjernede også vigtige tjenester og mekanismer, der administreres af National Health Service of the United Kingdom. Hovedkvarterets kontorer i Deutsche Bahn i Tyskland og Teléfonica i Spanien blev påvirket, og ganske mange store virksomheder i Rusland blev tvunget til at gå ind i en lang nedetidsperiode.

ransomware vektorbilledeSom navnet antyder, ransomware er et angreb, der stiller krav om løsepenge. Angrebsmekanismen kan starte med at drage fordel af en udnyttelse. I tilfælde af WannaCry brugte hackere et cyberkrigsvåben udviklet af NSA og lækket af Shadow Brokers.

Den anden del af angrebet består af at kryptere alle filer inden for en harddiskpartition eller gemt på tværs af netværksmapper. Det næste trin består i at levere løsepenge, som normalt kræver betalinger, der skal foretages i større krypturvalutaer såsom Bitcoin.

En hel del ransomware-ofre har valgt at foretage løsepenge-betalinger i bytte for en dekrypteringsnøgle for at låse deres data op, men hackere kan dog også levere forkerte nøgler eller tilbageholde dem helt.

9. Crypto-jacking-malware

crypto ransomware-procesDenne relativt nye cyberrisiko holdt informationssikkerhedsforskere ret travlt i 2018. Crypto-jacking er en specialiseret slags malware, der er kodet med det formål at inficere et system og surreptitøst bruge dens båndbredde såvel som dens computerressourcer til at miner cryptocurrency.

I 2020 forventes det, at crypto-jacking-angreb fortsat vil stige. Hackere koder crypto-jacking-malware på stealthy manerer for at undgå detektion med antivirus-software, og de er målrettet mod regioner i verden ved hjælp af internetprotokol-adresse (IP) -adresse. Så at vide, hvordan man skjuler din IP-adresse, kan komme godt med.

10. Usynlig malware eller subversion af malware

Selvom netop denne cyberrisiko kan lyde som en ny trussel i 2020, er den faktisk relateret til traditionelle hackingmetoder. Software er ikke længere begrænset til harddiske. Den findes i sky-servere og leveres ofte som en service, og denne leveringsmetode åbner døren for undergravning og sabotage.

Slutbrugere kan ikke gøre for meget for at beskytte sig mod disse angreb, fordi de muligvis ikke har filer, hvilket gør dem praktisk talt usynlige. Byrden er på cloud computing-udbydere og softwareudviklere for at holde deres platforme sikre og for at sikre, at de arbejder med etiske tredjeparter.

Bundlinjen

Du har lige læst en forholdsvis omfattende liste over cyber-shenanigans, som online-brugere kan forvente at møde i løbet af 2020, men der er ingen måde at redegøre for de nye og unikke penetrationer, som hackere arbejder på netop dette øjeblik, som vil blive frigivet på et tidspunkt i den nærmeste fremtid og måske tage vores frygt i en helt anden retning.

Der er ikke meget at gøre med disse endnu-frigivne former for angreb undtagen holde dit netværk og enheder fuldstændigt beskyttet med de nyeste anbefalinger fra cybersecurity-eksperter. Hvis du har et budget, kan du tjekke vores liste over de bedste gratis VPN’er. Det er et skridt i den rigtige retning.

Held og lykke derude i år!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map