10 visbīstamākie kiberdrošības riski 2020. gadā

Neilgi pēc tam, kad kanādieši sagaidīja 2020. gadu, ziņu virsrakstos sāka dominēt ziņojumi par lieliem kiberuzbrukumiem.


6. janvārī KTV ziņoja, ka Ontario pārstāvošās konservatīvās senatora Lindas Frumas Twitter kontu ir pārņēmuši kibernoziegumu grupas “Spank Gang” locekļi, par kuru zināms, ka tā mērķauditorija ir politiķi Eiropā un Ziemeļamerikā. Senatora Frumas autovadītāja apliecība un personiskā informācija tika ievietota viņas Twitter kontā kopā ar ziņojumiem, kas liecina par korupciju.

senatore Linda frum čivinātMazāk nekā 10 dienas pēc iepriekšminētā uzbrukuma Nova Scotia Iekšējo dienestu departaments publicēja ziņojumu par nopietns datu pārkāpums, kas cietis 2018. gadā pēc tam, kad hakeri nozaga tūkstošiem dokumentu no provinces informācijas brīvības piekļuves vietnes, tādējādi apdraudot vairāk nekā 700 kanādiešu personiskos ierakstus.

Informācijas drošības eksperti cieši seko šim ziņojumam, jo ​​tas bija saistīts ne tikai ar tīkla ielaušanos, bet arī ar lietu pārvaldes sistēmas, ko izmanto valdības aģentūras, pārkāpumu.

Salīdzinot ar interneta lietotājiem pārējā Amerikā un Eiropā, kanādiešiem ir interesantas attiecības ar informācijas tehnoloģijām. Kaut arī tehnoloģiju ieviešanas līmenis visās provincēs ir pieaudzis, Kanādas iedzīvotāji parasti tiek vairāk aizsargāti pret personisko informāciju, salīdzinot ar kaimiņiem dienvidos..

Šķiet, ka amerikāņi labprātāk pieņem privātuma zaudēšanu kā tehnoloģiju attīstības izmaksas; no otras puses, kanādieši biežāk uzzina par tiešsaistes privātumu un aizsargā to, pārlūkojot tīmekli. Lielākoties šī piesardzīgā attieksme pret interneta tehnoloģijām ir atmaksājusies: masīvie datu pārkāpumi, no kuriem, šķiet, cieš ik dienas Amerikas Savienotās Valstis, ir nav tik izplatīta vai kaitīga Kanādā.

Ņemot vērā iepriekš minēto, Kanādas interneta lietotāji ir pelnījuši uzzināt par kiberdraudiem, ar kuriem viņi var saskarties 2020. gadā. Šeit ir 10 visbīstamākās situācijas, kuras nosaka Sabiedrības drošības un gatavības ārkārtas situācijām departaments un vadošie informācijas drošības pētnieki:

1. Nulles dienas ekspluatācija

zibspuldzes nulles dienas ķēde2020. gada janvārī neidentificēts datorvīruss inficēja Veselības zinātņu ziemeļu tīklu Ontario, liekot vairāk nekā 20 slimnīcām slēgt savas IT platformas, cenšoties novērst ļaunprātīgas programmatūras turpmāku izplatīšanos.

CBC ziņas par vīrusu ziņoja par “nulles dienas” izmantošanu, kas to nozīmē tas ir jauns izmantošanas veids, kas novecoja līdz instalētai pretvīrusu programmatūrai. Kibernoziedzības grupas lepojas ar jaunu iespēju atklāšanu, kas pieveic drošības pasākumus; šie tā dēvētie nulles dienu ekspluatācijas veidi kļūst sarežģītāki un 2020. gadā varētu radīt nopietnus draudus.

2. Pikšķerēšana

No visiem zināmajiem kiberdrošības riskiem, tas ir viens no visvieglāk izvietotiem talantīgiem hakeriem, un tas var būt viens no viskaitīgākajiem vietējiem uzņēmumiem un viņu reputācijai.

Pikšķerēšanas cēloņi ir ļaunprātīga prakse, kas pazīstama kā sociālā inženierija; agrāk visdrosmīgākie hakeri riskēja prom no saviem galdiem un devās laukā, lai tieši no nenojaušamiem upuriem iegūtu vērtīgu informāciju, piemēram, lietotājvārdu un paroli. Kopīga stratēģija šajā sakarā ietvēra tālruņa zvanu veikšanu, izliekoties par tehniķiem, kuriem uzdevuma veikšanai ir nepieciešama informācija.

pikšķerēšanas tiešsaistes vektorsPikšķerēšana ir dabiska sociālās inženierijas evolūcija, un tā ir izrādījusies ļoti efektīva 21. gadsimtā, jo to parasti izmanto viltus e-pastos, īsziņās vai neīstu vietņu veidā, kas izskatās gluži kā reāla. IAPP veiktie pētījumu rezultāti rāda, ka no 84 līdz 92 procentiem datu pārkāpumu rodas nolaidības / cilvēku kļūdu dēļ, padarot sociālās inženierijas virzītu pikšķerēšanu par populāru uzbrukuma vektoru kibernoziedznieku vidū.

Atcerieties Demokrātiskās partijas e-pasta sistēmas ielaušanos skandalozo 2016. gada Amerikas vēlēšanu laikā?

Viss pārbaudījums sākās ar pikšķerēšanas e-pastu, kas tika nosūtīts politiķiem, kuri uzskatīja, ka Google viņiem ir nosūtījis drošības brīdinājumu. Attiecīgais e-pasts tika izveidots tā, lai tas izskatītos precīzi kā Gmail drošības paziņojums, un mērķi neapzināti nodeva savus e-pasta akreditācijas datus krievu hakeriem..

Jāatzīmē, ka vecās skolas hakeri uzskata, ka pikšķerēšana ir zem viņiem, lai gan daži nedomās divreiz par piezvanīšanu, izliekoties par Rodžeru – kabeļtehniķi, kuram jāsaņem parole uz jūsu bezvadu maršrutētāju.

3. robottīkli

kā bootnet darbojas vektorsSkaitļošanas ierīces ļaunprātīgiem nolūkiem var viegli iekļaut robottīklos. Daudzos gadījumos lietotāji nezina, ka viņu galddatori, klēpjdatori, planšetdatori, viedtālruņi, maršrutētāji, printeri vai pat viedie ledusskapji ir bijuši spiesti pievienoties robottīklam.

Botneti tika izveidoti 1990. gados, lai papildinātu interneta releju tērzēšanas tīklus, taču nepagāja ilgs laiks, kad hakeri izdomāja veidus, kā tos nelikumīgi organizēt. 2020. gadā robottīklu draudi ir kas ievērojami pieaugs viedo māju automatizācijas ierīču popularitātes dēļ kas savieno ar internetu. Vājā drošība, kas raksturīga daudzām no šīm ierīcēm, padara tās neaizsargātākas pret robottīklu iesaukšanu. (Skatiet šo 2 minūšu video)

4. Izkliedētie uzbrukumu noraidījumi

2018. gada aprīlī Kanādas Karaliskā kalnu policija veica reidu Toronto datu centrā, kuru informācijas drošības izmeklētāji identificēja kā daļu no kibernoziegumu grupas, kas piedāvāja īrēt DDoS uzbrukumus. DDoS uzbrukumi būtībā ir saistīti ar internetu savienotas ierīces vai pakalpojuma ļaunprātīgu noņemšanu.

kā darbojas izplatīts pakalpojumu lieguma uzbrukums

To var paveikt ar milzīga trafika daudzuma novirzīšana uz mērķi. Kaut arī DDoS uzbrukumi visbiežāk ietekmē vietnes un komerciālos tīklus, var tikt mērķēti arī uz atsevišķiem datoriem un pat viedtālruņiem. Viena no izplatītākajām stratēģijām, kuras tiek izmantotas DDoS uzbrukumos, ir robottīklu izmantošana.

5. Surogātpasts

Kaut arī Kanāda ir pieņēmusi tiesību aktus, kas aizliedz izplatīt komerciālus ziņojumus bez iepriekšējas aicināšanas, surogātpasts ir globāla problēma, kas turpina pasliktināties.

Surogātpasti un ziņojumi nav tikai traucēkļi; tos var ieročot, lai izplatītu robottīklos ļaunprātīgu programmatūru, kas zog personīgu informāciju vai personāla skaitļošanas ierīces. Mēstules var izmantot arī kā daļu no izsekošanas shēmas, lai nākotnē sāktu pikšķerēšanas uzbrukumus.

6. Uzbrukumi cilvēkam vidējā līmenī

Kopš 2016. gada noslēpumaina kibernoziedzības grupa, kas pazīstama kā Ēnu starpnieki, nodarbojas ar zagšanu un noplūdi kiberieroči, ko izmanto ASV Nacionālās drošības aģentūra, kā arī Centrālā izlūkošanas pārvalde.

Tiek uzskatīts, ka ēnu mākleri bauda Krievijas izlūkdienestu atbalstu, un viņi ir nodarījuši diezgan lielu kaitējumu Amerikas spiegošanas un novērošanas aparātam..

Cilvēks vidējā uzbrukuma vektors

Atbrīvojot sabiedrībai NSA kiberieročus, ēnu brokeri ir ļāvuši hakeriem viegli pilnveidot vidusdaļas uzbrukumus, kas var svārstīties no ciparu noklausīšanās līdz elektronisko ziņojumu kontrolei. MITM uzbrukumi var būt tikpat izsmalcināti kā NVD, kas apkopo tīmekļa trafiku, izmantojot pozēšanu, kā Google, taču visizplatītākais uzbrukums ir datu, kas ceļo no personālajiem datoriem uz vietnēm un interneta lietotnēm, sniffing. Ja jums nav kvalitatīvas mājas drošības sistēmas, iespējams, ir labs laiks to drīz iegūt.

Šis īpašais kibernoziegumu risks ir viens no galvenajiem iemesliem, kāpēc arvien vairāk kanādiešu izmanto dažus no visuzticamākajiem VPN pakalpojumiem.

7. Lietu internets

Viedās mājas ierīces uzmanības centrā nonāca 2020. gada Patērētāju elektronikas izstādes laikā Lasvegasā, taču tām ir liels drošības brīdinājums: tās bieži tiek piegādātas bez atbilstošas ​​drošības, un tas ir veids, kā tās izveido savienojumu ar lietu internetu (IoT).. Viedie skaļruņi, piemēram, Amazon Alexa un Google Home, tiek uzskatīti par lielu risku jo lietotāji viņiem viegli uztic informāciju, kas tiek uzskatīta par ļoti personisku.

2018. gadā pāris incidenti bija saistīti ar privātām sarunām, kuras ierakstīja Amazon Alexa runātājs un nosūtīja trešajām personām.

IoT problēma ir tā, ka ierīču ražotāji neaizsargā patērētājus, lai atvieglotu instalēšanas procesu. IoT atklāšanas pakalpojumi, piemēram, meklētājprogramma Shodan, parādīja, cik riskantas var būt viedās mājas ierīces.

Dažos gadījumos ar tīmekļa kamerām var manipulēt, lai to digitālā video izvade varētu tikt straumēta gandrīz jebkurā vietnē. 2020. gadā mums vajadzētu sagaidīt, ka IoT privātās dzīves neaizskaramība tiks ieraudzīta no ierīcēm, kuras ne vienmēr atrodas mājās, bet atrodas mūsu transportlīdzekļos un pat somās..

8. Ransomware

Šis kiberrisks 2017. gadā apturēja labu pasaules daļu, izmantojot WannaCry uzbrukumu 2017. gada maijā..

Šim uzbrukumam ne tikai izdevās inficēt vairāk nekā 200 000 datoru visā pasaulē, bet arī tika likvidēti svarīgi pakalpojumi un mehānismi, kurus pārvalda Apvienotās Karalistes Nacionālais veselības dienests. Tika ietekmēti Deutsche Bahn galvenie biroji Vācijā un Teléfonica Spānijā, un diezgan daudzām lielākajām Krievijas kompānijām bija spiesti sākt ilgu dīkstāves periodu..

ransomware vektora attēlsKā norāda nosaukums, izpirkuma programmatūra ir uzbrukums, kas liek pieprasīt izpirkuma maksu. Uzbrukuma mehānisms var sākties, izmantojot kādu priekšrocību. WannaCry gadījumā hakeri izmantoja kiberkara ieroci, ko izstrādāja NSA un noplūda Ēnu brokeri..

Uzbrukuma otrā daļa sastāv no visu failu šifrēšanas cietā diska nodalījumā vai tīkla mapēs. Nākamais solis ir izpirkuma zīmes nodošana, kurā parasti tiek prasīts veikt maksājumus lielākajās kriptovalūtās, piemēram, Bitcoin.

Diezgan daudzi ransomware upuri ir izvēlējušies veikt izpirkuma maksājumus apmaiņā pret atšifrēšanas atslēgu, lai atbloķētu savus datus, tomēr hakeri var arī piegādāt nepareizas atslēgas vai pilnībā tos aizturēt..

9. Kripto-domkratu ļaunprogrammatūra

kriptogrāfijas izpirkšanas programmatūras processŠis salīdzinoši jaunais kiberrisks 2018. gadā uzturēja informācijas drošības pētniekus diezgan noslogotus. Kriptoakupēšana ir specializēts ļaundabīgās programmatūras veids, kas kodēts ar mērķi inficēt sistēmu un slepeni izmantot tās joslas platumu, kā arī skaitļošanas resursus kriptovalūtas iegūšanai..

Paredzams, ka 2020. gadā kriptogrāfijas uzbrukumi turpinās pieaugt. Hakeri slepenā veidā kodē šifrēšanas ļaunprātīgu programmatūru, lai izvairītos no atklāšanas, izmantojot pretvīrusu programmatūru, un viņi ar interneta protokola (IP) adresi mērķē pasaules reģionus. Tātad, noderēs zināt, kā paslēpt savu IP adresi.

10. Neredzams ļaunprātīgas programmatūras vai programmatūras pakārtojums

Kaut arī šis konkrētais kiberuzņēmumu risks 2020. gadā var izklausīties kā jauns drauds, tas faktiski ir saistīts ar tradicionālajām uzlaušanas metodēm. Programmatūra vairs neaprobežojas tikai ar cietajiem diskiem. Tas atrodas mākoņa serveros un bieži tiek piegādāts kā pakalpojums, un šī piegādes metode paver iespējas sagraut un sabotēt.

Galalietotāji nevar pārāk daudz darīt, lai pasargātu sevi no šiem uzbrukumiem, jo ​​viņiem, iespējams, nav failu failu, tādējādi padarot tos praktiski neredzamus. Mākoņdatošanas pakalpojumu sniedzējiem un programmatūras izstrādātājiem ir pienākums saglabāt savas platformas drošībā un nodrošināt, ka viņi strādā ar ētiskām trešajām personām.

Grunts līnija

Jūs tikko izlasījāt diezgan izsmeļošu sarakstu ar kibernoziegumu tiešsaistes lietotājiem, ar kuriem var sagaidīt, ka viņi sastapsies 2020. gadā, taču nav iespēju atskaitīties par to, ka jaunie un unikālie izplatītāji, kas darbojas tieši šajā brīdī, tiks izlaisti kādā brīdī tuvākajā nākotnē un varbūt mūsu bailes pavērs pavisam citā virzienā.

Šajos vēl atbrīvotajos uzbrukuma veidos nav daudz darāmā, izņemot šādus gadījumus pilnībā aizsargājiet tīklu un ierīces ar jaunākajiem kiberdrošības ekspertu ieteikumiem. Ja jums ir budžets, varat iepazīties ar mūsu labāko bezmaksas VPN sarakstu. Tas ir solis pareizajā virzienā.

Vēlam veiksmi šajā gadā!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me