A 10 legveszélyesebb kiberbiztonsági kockázat 2020-ban

Nem sokkal azután, hogy a kanadaiak üdvözölték a 2020-as évet, a hírcímekben a jelentősebb kibernetikus támadásokról szóló jelentések kezdték dominálni.


Január 6-án a CTV beszámolt arról, hogy Linda Frum szenátor, az Ontario képviselő konzervatív Twitter-fiókját az „Európában és Észak-Amerikában élő politikusok célpontjaként ismert spanyol banda”, a „Spank Gang” tagjai vették át. Frum szenátor vezetői engedélyét és személyes adatait a korrupcióra utaló üzenetekkel közölték Twitter-fiókjában.

szenátor, Linda frum csipogKevesebb, mint 10 nappal a fentebb említett támadás után a Nova Scotia Belső Szolgáltatások Tanszéke jelentést tett közzé súlyos adatsértés történt 2018-ban miután a hackerek több ezer dokumentumot loptak a tartományi információs szabadsághoz való hozzáférés weboldaláról, veszélyeztetve ezáltal több mint 700 kanadai személyes nyilvántartást.

Ezt a jelentést az információbiztonsági szakértők szorosan nyomon követik, mivel nemcsak a hálózat behatolásával jár, hanem a kormányhivatalok által használt esetkezelési rendszer megsértésével is..

Az amerikaiak többi részén és Európában az internethasználókkal összehasonlítva a kanadaiak érdekes kapcsolatban vannak az információs technológiával. Miközben a technológiai alkalmazkodás aránya megnőtt a tartományok között, Kanadában az emberek inkább őrzik személyes adataikat, mint a déli szomszédaik..

Úgy tűnik, az amerikaiak inkább hajlandók elfogadni a magánélet elvesztését a technológia fejlődésének költségeként; másrészt a kanadaiak nagyobb valószínűséggel tanulnak az online adatvédelemről, és megóvják azt az interneten való böngészés során. Az internetes technológiával szembeni óvatos hozzáállás nagyrészt megtérítette: az Egyesült Államoknak napi szinten valószínűtlen súlyos adatsértései nem olyan általános vagy káros Kanadaban.

A fentiekre való tekintettel a kanadai internethasználók megérdemlik a kiber-kockázatok megismerését, amelyekkel 2020-ban szembesülhetnek. Itt található a 10 legveszélyesebb helyzet, amelyet a Közbiztonsági és Vészhelyzeti Felkészültség Osztálya és a vezető információbiztonsági kutatók határoztak meg:

1. Nulla napos kizsákmányolás

villanó nulla napos lánc2020 januárjában egy azonosítatlan számítógépes vírus megfertőzte az Ontario állambeli Egészségügyi Tudományok hálózatát, és több mint 20 kórházat arra kényszerített, hogy állítsa le informatikai platformjaikat annak érdekében, hogy megakadályozzák a rosszindulatú programok további terjedését..

A vírusról a CBC hírek „nulla napos” kizsákmányolást jelentettek, ami azt jelenti ez egy új kihasználó eszköz, amely elcsúszott a telepített víruskereső szoftver múltján. A számítógépes bűnözés csoportjai büszkék arra, hogy új biztonsági réseket fedeznek fel, amelyek legyőzik a biztonsági intézkedéseket; ezek az úgynevezett nulla napos felhasználások kifinomultabbá válnak, és 2020-ban jelentős veszélyt jelenthetnek.

2. Adathalászat

Az összes ismert kiberbiztonsági kockázat közül, ez a tehetséges hackerek egyik legkönnyebb telepítése, és a legveszélyesebb is a helyi vállalkozások és hírnevük szempontjából.

Az adathalászat gyökerei a szociális mérnöki néven ismert rosszindulatú gyakorlatban gyökerezik; a múltban a legmerészebb hackerek merészkedtek az íróasztaluktól, és kijöttek a terepbe, hogy olyan értékes információkat szerezzenek, mint például a felhasználónév és a jelszó. E tekintetben a közös stratégia magában foglalta a telefonhívásokat, és úgy tett, mintha technikusok lennének, akiknek információra van szükségük a feladat elvégzéséhez.

adathalász online vektorAz adathalászat a szociális mérnöki tevékenység természetes fejlődése, és a 21. században nagyon hatékonynak bizonyult, mivel ezt általában hamis e-mailek, szöveges üzenetek vagy hamis webhelyek útján telepítik, amelyek ugyanúgy néznek ki, mint az igazi. Az IAPP kutatási eredményei azt mutatják, hogy az adatok megsértésének 84–92 százaléka bárhol vagy gondatlanságból / emberi hibából fakad, így a szociális mérnökök által vezérelt adathalászat népszerű támadási vektorré válik a számítógépes bűnözők körében.

Emlékezzen a Demokrata Párt e-mail rendszerének behatolására a botrányos 2016. évi amerikai választások során?

Az egész kipróbálás egy adathalász e-maillel kezdődött, amelyet politikusoknak küldtek, akik szerint a Google biztonsági riasztást küldött nekik. A kérdéses e-mailt úgy tervezték, hogy pontosan olyannak tűnjön, mint egy Gmail biztonsági értesítés, és a célok tudatlanul átadták e-mail hitelesítő adataikat az orosz hackereknek..

Meg kell jegyezni, hogy a régi iskola hackerei úgy vélik, hogy az adathalászat mögöttük vannak, bár egyesek nem gondolkodnak kétszer azon, hogy felhívják Önt, mintha Roger lenne, kábeltechnikus, akinek meg kell adnia a jelszót a vezeték nélküli útválasztójához..

3. Botnetek

hogyan működik a bootnet vektorA számítástechnikai eszközöket rosszindulatú célokra könnyedén be lehet alakítani botnetekbe. Sok esetben a felhasználók nem tudják, hogy asztali, laptopok, táblagépek, okostelefonok, útválasztók, nyomtatók vagy akár intelligens hűtőszekrényeik is kénytelenek voltak csatlakozni egy bot-hálózathoz.

A botnetet az 1990-es években hozták létre az internetes közvetítő csevegőhálózatok bővítése érdekében, de nem volt sokáig szüksége ahhoz, hogy a hackerek kidolgozzák az illegális szervezésük módját. 2020-ban a botnet fenyegetése fennáll az intelligens otthoni automatizálási eszközök népszerűsége miatt jelentősen növekszik amelyek kapcsolódnak az internethez. Ezen eszközök sokaságának gyenge biztonsága miatt érzékenyebbé teszik a botnet-katonaságot. (Nézze meg ezt a 2 perces videót)

4. Elosztott szolgáltatásmegtagadások

2018 áprilisában a kanadai királyi rendõrség támadást végzett egy torontói adatközpontban, amelyet az információbiztonsági nyomozók azonosítottak egy számítógépes bûnözési csoport részeként, amely bérbeadást tett DDoS támadásokkal. A DDoS támadások lényegében az internethez csatlakoztatott eszköz vagy szolgáltatás rosszindulatú leszerelésével járnak.

hogyan működik az elosztott szolgáltatásmegtagadás

Ezt az alábbiakkal lehet elérni: hatalmas forgalom irányítása a cél felé. Míg a webhelyeket és a kereskedelmi hálózatokat a DDoS támadások leggyakrabban érintik, az egyedi számítógépek és akár okostelefonok is megcélozhatók. A DDoS támadások során alkalmazott egyik leggyakoribb stratégia a botnetek használata.

5. Spam

Annak ellenére, hogy Kanada olyan törvényt fogadott el, amely megtiltja a kereskedelmi üzenetek korábbi felkérés nélküli terjesztését, a spam a globális kérdés, amely tovább súlyosbodik.

A spam e-mailek és az üzenetek nem csak kellemetlenségek; fegyverként felhasználhatók olyan rosszindulatú programok terjesztésére, amelyek személyes információkat lopnak vagy személyi számítógépes eszközöket toboroznak robotokba. A spamüzenetek felhasználhatók egy nyomkövetési rendszer részeként a jövőbeli adathalász támadások indításához.

6. Középső támadások

2016 óta az Shadow Brokers néven egy titokzatos számítógépes bűnözés csoport foglalkozik lopással és kiszivárogtatással az USA Nemzetbiztonsági Ügynöksége, valamint a Központi Hírszerző Ügynökség által használt számítógépes fegyverek.

Úgy gondolják, hogy az árnyékügynökök élvezik az orosz hírszerző szolgálatok támogatását, és nagyon sok károkat okoztak az amerikai kémkedés és megfigyelő készülék számára..

Közép-ember támadás vektor

Az NSA számítógépes fegyverek nyilvánosságra hozatalával az árnyékügynökök megkönnyítették a hackereknek a középtávú támadások tökéletesítését, amely a digitális kommunikáció lehallgatásától az elektronikus üzenetek ellenőrzéséig terjedhet. A MITM támadások ugyanolyan kifinomultak lehetnek, mint az NSA webes forgalmat gyűjtő pozíciók, mint a Google, de a leggyakoribb támadás a személyi számítógépekről a webhelyekre és az internetes alkalmazásokba utazó adatok szippantása. Ha nincs minőségi otthoni biztonsági rendszere, akkor jó ideje hamarosan megszerezni azt.

Ez a különös számítógépes kockázat az egyik fő oka annak, hogy egyre több kanadai kihasználják a legmegbízhatóbb VPN-szolgáltatásokat.

7. A tárgyak internete

Az intelligens otthoni eszközök megragadták a reflektorfényt a Las Vegas-i 2020. évi Consumer Electronics Show során, ám ezekre nagyobb biztonsági óvintézkedések vonatkoznak: gyakran megfelelő biztonság nélkül szállítják őket, és így kapcsolódnak a tárgyak internetéhez (IoT).. Az intelligens hangszórókat, mint például az Amazon Alexa és a Google Home, nagy kockázatnak tekintik mert a felhasználók könnyen bíznak meg velük olyan információt, amelyet nagyon személyesnek tekintnek.

2018-ban néhány esemény történt magánbeszélgetésekkel, amelyeket az Amazon Alexa hangszóró rögzített és harmadik feleknek küldött.

Az IoT problémája az, hogy a készülékek gyártói nem védik a fogyasztókat a telepítési folyamat megkönnyítése érdekében. Az IoT-felderítő szolgáltatások, mint például a Shodan keresőmotor, megmutatták, milyen kockázatosak lehetnek az intelligens otthoni eszközök.

Bizonyos esetekben a webkamerák manipulálhatók úgy, hogy digitális video-kimenetük szinte bármilyen weboldalra átvihető legyen. 2020-ban arra számíthatunk, hogy több IoT-adatvédelmi beavatkozást tapasztalunk olyan készülékektől, amelyek nem feltétlenül vannak otthon, hanem járműveinkben, sőt pénztárcáinkban is.

8. Ransomware

Ez a számítógépes kockázat a világ jó részét megállította 2017-ben a 2017. májusi WannaCry támadás formájában..

Ez a támadás nem csupán a világ több mint 200 000 számítógépét megfertőzte, hanem az Egyesült Királyság Nemzeti Egészségügyi Szolgálata által kezelt kritikus szolgáltatásokat és mechanizmusokat is levette. Befolyásolták a németországi Deutsche Bahn és a spanyolországi Teléfonica székhelyét, és sok oroszországi nagyvállalatot hosszú leállásra kényszerítettek be.

ransomware vektor képAhogy a neve is sugallja, A ransomware egy támadás, amely váltságdíjat követel. A támadási mechanizmus kihasználhatja a kizsákmányolás előnyeit. A WannaCry esetében a hackerek az NSA által kifejlesztett és az árnyékügynökök által kiszivárogtatott kiberharci fegyvert használták..

A támadás második része a merevlemez-partíción belüli vagy a hálózati mappákban tárolt összes fájl titkosításából áll. A következő lépés a váltságdíj kézbesítése, amely általában nagyobb kriptovalutákban, például Bitcoinban történő fizetést igényel..

Néhány ransomware áldozat úgy döntött, hogy váltságdíjat fizet azért, hogy adatainak kinyitására visszafejtési kulcsot cseréljenek, azonban a hackerek helytelen kulcsokat is kézbesíthetnek, vagy teljesen visszatarthatják azokat..

9. Crypto-jacking malware

kripto-ransomware folyamatEz a viszonylag új cyberkockázat az információbiztonsági kutatókat 2018-ban eléggé elfoglalták. A kripto-jackolás egy speciális típusú rosszindulatú program, amelynek kódolása egy rendszer megfertőzése céljából történik, és rejtett módon használja annak sávszélességét, valamint számítási erőforrásait a kriptovaluta kiszámításához..

2020-ban várhatóan a kriptogradolásos támadások növekedni fognak. A hackerek titkosításra képes rosszindulatú programokat kódolnak lopakodó módon, hogy elkerüljék a víruskereső szoftverek általi észlelést, és internetes protokoll (IP) címükkel célozzák meg a világ régióit. Tehát hasznos lehet az IP-cím elrejtésének ismerete.

10. Láthatatlan rosszindulatú programok vagy szoftverek felforgatása

Annak ellenére, hogy ez a kibernetikai kockázat új fenyegetésnek tűnik 2020-ban, valójában a hagyományos hackelési módszerekkel kapcsolatos. A szoftver már nem korlátozódik a merevlemezekre. Felhő szerverekben található, és gyakran szolgáltatásként szállítják, és ez a kézbesítési módszer megnyitja az ajtót a felforgatás és a szabotázs számára..

A végfelhasználók nem tehetnek túl sokat azért, hogy megvédjék magukat ezekkel a támadásokkal, mivel lehet, hogy nem tartalmaznak fájlokat, így gyakorlatilag láthatatlanná teszik őket. A felhőalapú számítástechnikai szolgáltatókat és a szoftverfejlesztőket terhelik platformjaik biztonságos megőrzése és az etikus harmadik felekkel való együttműködés biztosítása érdekében..

Alsó vonal

Most olvasta el egy meglehetősen átfogó listát azokról az online felhasználókról, akik az online felhasználók számára várhatóan találkoznak 2020 folyamán, de nincs mód arra, hogy beszámoljuk az új és egyedülálló penetrációról, amelyet a hackerek éppen ezen a pillanaton dolgoznak. a közeljövőben valamikor, és talán egészen más irányba veszi a félelmeinket.

Nincs még sok tennivaló ezeknek a még megszabaduló támadási formáknak, kivéve a hálózatot és az eszközöket teljesen védeni kell a kiberbiztonsági szakértők legújabb ajánlásaival. Ha költségvetése van, ellenőrizze a legjobb ingyenes VPN-k listáját. Ez egy lépés a helyes irányba.

Sok szerencsét odakinn ebben az évben!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me