10 najopasnijih rizika cyber sigurnosti u 2020. godini

Nedugo nakon što su Kanađani dočekali 2020. godinu, u vijestima o velikim cyber napadima počeli su prevladavati vijesti.


6. siječnja CTV je izvijestio da su Twitter račun senatorke Linde Frum, konzervativca koji predstavlja Ontario, preuzeli članovi grupe “Spank Gang”, grupe za kibernetičku kriminalu za koju su poznati da ciljaju političare u Europi i Sjevernoj Americi. Vozačka dozvola i osobni podaci senatora Fruma objavljeni su na njenom Twitter računu zajedno s porukama koje sugeriraju korupciju.

senatorica linda frum tweetManje od 10 dana nakon spomenutog napada, Odjeljenje za unutarnju službu u Novoj Škotskoj objavilo je izvješće o ozbiljno kršenje podataka pretrpljeno u 2018. godini nakon što su hakeri ukrali tisuće dokumenata s provincijske web stranice Sloboda pristupa informacijama i na taj način ugrozili osobne podatke više od 700 Kanađana.

Stručnjaci za informacijsku sigurnost pažljivo prate ovo izvješće, jer nije uključivalo samo upad u mrežu, već i kršenje sustava upravljanja slučajevima koji koriste vladine agencije.

U usporedbi s korisnicima interneta u ostatku Amerike i Europe, Kanađani imaju zanimljiv odnos s informacijskom tehnologijom. Iako je stopa prihvaćanja tehnologije u provincijama porasla, ljudi u Kanadi imaju tendenciju da se više čuvaju svojih osobnih podataka u odnosu na njihove južne susjede.

Izgleda da su Amerikanci spremniji prihvatiti gubitak privatnosti kao cijenu napretka u tehnologiji; s druge strane, Kanađani imaju veću vjerojatnost da će naučiti o internetskoj privatnosti i zaštititi je dok pregledavaju web. Uglavnom se taj oprezni odnos prema internetskoj tehnologiji isplatio: masovno kršenje podataka zbog kojeg se čini da SAD svakodnevno trpi nije tako uobičajena ili štetna u Kanadi.

Imajući gore navedeno na umu, korisnici interneta u Kanadi zaslužuju naučiti o cyber rizicima s kojima bi se mogli suočiti u 2020. godini. Evo 10 najopasnijih situacija koje je odredio Odjel za javnu sigurnost i spremnost u kriznim situacijama i vodeći istraživači informacijske sigurnosti:

1. Iskorištavanja ništice

bljesak lanca nula danaU siječnju 2020. neidentificirani računalni virus zarazio je mrežu Health Sciences North u Ontariju, prisilivši više od 20 bolnica da zatvore IT svoje platforme u nastojanju da spriječe dalje širenje zlonamjernog softvera..

CBC vijesti su o virusu izvijestile o virusu kao „podvig od nule”, što znači da to to je novi podvig koji je projurio pokraj instaliranog antivirusnog softvera. Grupe za cyber-kriminale ponose se otkrivanjem novih podviga koji pobijaju sigurnosne mjere; ti takozvani nulti dan iskorištavanja postaju sve sofisticiraniji i mogli bi predstavljati značajnu prijetnju 2020. godine.

2. krađe identiteta

Od svih poznatih rizika cyber sigurnosti, ovo je jedan od najlakših za razmjenu talentiranih hakera, a može biti i jedan od najštetnijih lokalnim tvrtkama i njihovom ugledu.

Lažno predstavljanje ima svoje korijene u zlonamjernoj praksi poznatoj kao društveni inženjering; u prošlosti su najhrabriji hakeri odustali od svojih stolova i izašli na teren kako bi od dragocjenih žrtava dobili vrijedne informacije poput vjerodajnica za korisničko ime i lozinku. Zajednička strategija u tom pogledu uključivala je telefoniranje pretvarajući se da je tehničar koji trebaju informacije kako bi dovršio zadatak.

lažno predstavljanje na mrežiLažno predstavljanje prirodna je evolucija društvenog inženjeringa, a pokazalo se da je vrlo učinkovito u 21. stoljeću jer se uobičajeno razvija pomoću lažnih poruka e-pošte, tekstualnih poruka ili lažnih web stranica koje izgledaju baš kao prava stvar. Istraživačka istraživanja iz IAPP-a pokazuju da bilo gdje od 84 do 92 posto kršenja podataka dolazi zbog nepažnje / ljudske pogreške, zbog čega je lažni identitet pod utjecajem društvenog inženjerstva popularan vektor napada među cyber kriminalcima.

Sjetite se upada sustava e-pošte Demokratske stranke tijekom skandaloznih američkih izbora 2016. godine?

Čitavo je ovo iskušenje započelo lažnom e-poštom poslanom političarima koji su vjerovali da im je Google poslao sigurnosnu uzbunu. Dotična je e-pošta dizajnirana tako da liči na sigurnosnu obavijest putem Gmaila, a ciljevi su nesvjesno predali svoje vjerodajnice e-pošte ruskim hakerima.

Treba napomenuti da hakeri iz stare škole vjeruju da je krađa identiteta ispod njih, iako neki neće razmišljati dvaput o tome da vas nazovu pretvarajući se da ste Roger, kablovski tehničar koji treba dobiti lozinku za vaš bežični usmjerivač.

3. Botnets

kako bootnet radi vektorskiUređaji za računanje lako se mogu pretplatiti u botnete u zlonamjerne svrhe. U mnogim slučajevima korisnici nisu svjesni da su njihova stolna računala, prijenosna računala, tableti, pametni telefoni, usmjerivači, pisači ili čak pametni hladnjanici bili prisiljeni pridružiti se botnetu.

Botneti su stvoreni 1990-ih da bi povećali internetske mreže za razgovor, ali hakeri nisu trebali dugo da osmisle načine kako ih ilegalno organizirati. Godine 2020. prijetnja je botnet postavljen da znatno poraste zbog popularnosti uređaja za pametnu automatizaciju domova koji se povezuju na internet. Loša sigurnost svojstvena mnogim ovim uređajima čini ih ranjivijima za prisluškivanje botneta. (Pogledajte ovaj dvominutni video)

4. Distribuirano uskraćivanje napada usluga

U travnju 2018. godine Kraljevska kanadska montirana policija izvršila je raciju na podatkovnom centru u Torontu koji su istražitelji informacijske sigurnosti identificirali kao dio cyber-kriminala, koji je ponudio DDoS napade najam. U osnovi DDoS napadi uključuju zlonamjerno uklanjanje internetskog uređaja ili usluge.

kako djeluje distribuirano uskraćivanje servisnog napada

To se postiže pomoću usmjeravanje ogromne količine prometa do cilja. Dok web stranice i komercijalne mreže najčešće pogađaju DDoS napade, mogu se ciljati i pojedina računala, pa čak i pametni telefoni. Jedna od najčešćih strategija koja se primjenjuje u DDoS napadima sastoji se od korištenja botneta.

5. Neželjena pošta

Iako je Kanada usvojila zakonodavstvo za zabranu distribucije komercijalnih poruka bez prethodnog pozivanja, neželjena pošta je globalno pitanje koje se i dalje pogoršava.

Neželjene e-poruke i poruke nisu samo smetnja; oni se mogu naoružati u svrhu distribucije zlonamjernog softvera koji krade osobne podatke ili regrutuje osobne računalne uređaje u botnete. Neželjene poruke mogu se koristiti i kao dio praćenja za pokretanje budućih phishing napada.

6. Napadi čovjek-u-sredini

Od 2016. godine tajanstvena skupina za cyber-kriminale poznata kao posrednici u sjeni bavi se krađom i pucanjem cyber oružja koje koristi američka Agencija za nacionalnu sigurnost kao i Središnja obavještajna agencija.

Vjeruje se kako su Brokeri sjene uživali potporu ruskih obavještajnih službi i nanijeli su veliku štetu američkom aparatu za špijunažu i nadzor.

Vektor napada čovjek-u-sredini

Puštanjem u javnost cyber oružja NSA, posrednici Shadow olakšali su hakerima usavršavanje napada čovjeka u sredini, što može biti od prisluškivanja digitalne komunikacije do kontrole elektroničkih poruka. MITM napadi mogu biti tako sofisticirani kao i NSA koji prikuplja web promet putem poziranja kao Google, ali najčešći napad uključuje njuškanje podataka koji putuju s osobnih računala na web stranice i internetske aplikacije. Ako nemate kvalitetan sigurnosni sustav za kuću, možda je dobro vrijeme da ga nabavite uskoro.

Ovakav cyber rizik jedan je od glavnih razloga što više Kanađani koriste neke od najpouzdanijih VPN usluga.

7. Internet stvari

Pametni kućni uređaji osvojili su svjetlo pažnje tijekom Sajma potrošačke elektronike 2020. u Las Vegasu, ali dolaze s velikim sigurnosnim upozorenjem: često se isporučuju bez odgovarajuće sigurnosti, a ovo je način na koji se povezuju s Internetom stvari (IoT). Pametni zvučnici poput Amazon Alexa i Google Home smatraju se glavnim rizicima jer ih korisnici lako povjeravaju informacijama koje se smatraju vrlo osobnim.

U 2018. godini nekoliko je incidenata uključivalo privatne razgovore koje je zabilježio govornik Amazon Alexa i poslao trećim stranama.

Problem s IoT-om je što proizvođači uređaja ne štite potrošače radi pojednostavljenja postupka instalacije. IoT usluge otkrivanja, poput Shodanove tražilice, pokazale su koliko rizični uređaji pametnih kuća mogu biti rizični.

U nekim se slučajevima web kamerama može manipulirati tako da njihov digitalni video izlaz može biti strujan na gotovo svakoj web stranici. U 2020. godini trebali bismo očekivati ​​više IoT-ovih upada u privatnost s uređaja koji nisu nužno kod kuće, nego u našim vozilima, pa čak i u torbicama.

8. Ransomware

Ovaj cyber rizik doveo je dobar dio svijeta u 2017. godinu u obliku napada WannaCry iz svibnja 2017. godine.

Ne samo da je ovim napadom uspjelo zaraziti više od 200.000 računala širom svijeta, već je i uništeno ključne usluge i mehanizmi kojima upravlja Nacionalna zdravstvena služba Ujedinjenog Kraljevstva. Sjedišta Deutsche Bahna u Njemačkoj i Teléfonica u Španjolskoj bili su pod utjecajem, a dosta velikih kompanija u Rusiji bilo je prisiljeno na dugi period zastoja.

ransomware vektorska slikaKao što mu ime govori, ransomware je napad koji zahtijeva zahtjev za otkupninom. Mehanizam napada mogao bi započeti iskorištavajući iskorištavanje, U slučaju WannaCry-a, hakeri su upotrijebili oružje za cyber ratovanje koje je razvila NSA i procurilo od strane Shadow Brokera.

Drugi dio napada sastoji se od kriptiranja svih datoteka unutar particije tvrdog diska ili pohranjenih u mrežnim mapama. Sljedeći se korak sastoji od uručivanja otkupnine, koja obično zahtijeva plaćanje u glavnim kripto valutama poput Bitcoina.

Dosta žrtava ransomwarea odlučilo se platiti otkupninu u zamjenu za ključ za dešifriranje kako bi otključalo svoje podatke, međutim, hakeri također mogu isporučiti pogrešne ključeve ili ih u potpunosti zadržati.

9. Kripto-jacking malware

kripto-ransomware procesOvaj relativno novi cyber rizik zadržao je istraživače informacijske sigurnosti prilično zauzetima u 2018. Crypto-jacking je specijalizirana vrsta zlonamjernog softvera kodiranog u svrhu zarazijevanja sustava i prikriveno koristeći njegovu propusnu širinu kao i svoje računske resurse za iskopavanje kripto-valute.

U 2020. godini očekuje se da će se napadi kriptovaluta i dalje povećavati. Hakeri kodiraju krivotvoreni zlonamjerni softver na prikriveni način kako bi izbjegli otkrivanje antivirusnim softverom i ciljaju regije svijeta putem adrese internetskog protokola (IP). Dakle, znanje kako sakriti svoju IP adresu moglo bi vam dobro doći.

10. Nevidljivi malware ili softver subverzija

Iako ovaj cyber rizik može zvučati kao nova prijetnja 2020. godine, zapravo je povezan s tradicionalnim metodama hakiranja. Softver više nije ograničen na tvrde diskove. Nalazi se u cloud poslužiteljima i često se isporučuje kao usluga, a ova metoda isporuke otvara vrata za subverziju i sabotažu.

Krajnji korisnici ne mogu previše učiniti kako bi se zaštitili od tih napada jer možda neće sadržavati datoteke, čineći ih praktično nevidljivima. Teret je na pružateljima računalstva u oblaku i programerima softvera kako bi svoje platforme bile sigurne i osigurale da rade s etičkim trećim stranama.

Donja linija

Upravo ste pročitali prilično opsežan popis mrežnih korisnika cyber shenanigana koji mogu očekivati ​​da će se susresti tijekom 2020. godine, ali ne postoji način da objasnite nove i jedinstvene prodore koji hakeri rade upravo na ovaj trenutak, koji će biti objavljen u nekom trenutku u bliskoj budućnosti i možda svoje strahove odvesti u posve drugom smjeru.

Nema mnogo posla s tim napadima koji još moraju biti pušteni, osim čuvajte mrežu i uređaje potpuno zaštićene s najnovijim preporukama stručnjaka za cybersecurity. Ako imate proračun, možete pogledati naš popis najboljih besplatnih VPN-ova. To je korak u pravom smjeru.

Sretno ove godine vani!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me