10 סיכוני אבטחת הסייבר המסוכנים ביותר בשנת 2020

זמן לא רב לאחר שקנדים בירכו על שנת 2020, הדיווחים על מתקפות סייבר משמעותיות החלו לשלוט בכותרות החדשות.


ב- 6 בינואר דיווחה ה- CTV כי חשבון הטוויטר של הסנטור לינדה פרום, קונסרבטיבית המייצגת את אונטריו, השתלט על ידי חברי “כנופיית ספאנק”, קבוצת פשעי רשת שידועה כמכוונת לפוליטיקאים באירופה ובצפון אמריקה. רישיון הנהיגה של הסנטור פרום ומידע אישי פרסמו בחשבון הטוויטר שלה יחד עם הודעות שהציעו שחיתות.

הסנטור לינד פרום ציוץפחות מעשרה ימים לאחר הפיגוע הנ”ל, פרסמה המחלקה לשירותים פנימיים של נובה סקוטיה דו”ח בנושא הפרת נתונים קשה סבלה בשנת 2018 לאחר שהאקרים גנבו אלפי מסמכים מאתר האינטרנט של חופש הגישה למידע, ובכך התפשרו על הרשומות האישיות של יותר מ- 700 קנדים.

אחרי דוח זה עוקבים מקרוב אחר מומחי אבטחת מידע מכיוון שהוא כלל לא רק חדירה לרשת אלא גם הפרה של מערכת ניהול תיקים המשמשת סוכנויות ממשלתיות..

בהשוואה למשתמשי אינטרנט בשאר אמריקה ואירופה, בקנדים יש קשר מעניין עם טכנולוגיית המידע. בעוד ששיעור האימוץ הטכנולוגי גדל ברחבי הפרובינציות, אנשים בקנדה נוטים להיות יותר שמורים על המידע האישי שלהם בהשוואה לשכניהם בדרום..

נראה כי אמריקאים מוכנים לקבל את אובדן הפרטיות כעלות קידום הטכנולוגיה; מצד שני, קנדים נוטים יותר ללמוד על פרטיות מקוונת ולהגן עליה כאשר הם גולשים באינטרנט. לרוב, היחס הזהיר הזה לטכנולוגיית האינטרנט השתלם: הפרות המידע העצומות שנדמה כי ארצות הברית סובלת מדי יום הן לא שכיח או כמזיק בקנדה.

לאור האמור לעיל, משתמשי אינטרנט בקנדה ראויים ללמוד על סיכוני הסייבר שהם עלולים להתמודד איתם בשנת 2020. להלן 10 הסיטואציות המסוכנות ביותר שנקבעו על ידי המחלקה לבטיחות הציבור ומוכנות חירום ועל ידי חוקרים מובילים בתחום אבטחת המידע:

1. ניצול אפס-יום

פלאש שרשרת אפס יוםבינואר 2020 נגיף מחשבים לא מזוהה הדביק את רשת מדעי הבריאות צפון באונטריו, ואילץ למעלה מ- 20 בתי חולים לסגור את פלטפורמות ה- IT שלהם במאמץ למנוע את התפשטות התוכנה הזדונית..

על פי הדיווחים על ה- CBC, הנגיף היה ניצול “אפס יום”, ופירוש הדבר זהו ניצול חדש שחלף על פני תוכנת אנטי-וירוס המותקנת. קבוצות פשיעה ברשת מתגאות בגילוי מעללים חדשים הביסים אמצעי ביטחון; ניצולים מה שנקרא אפס יום הולכים ומתוחכמים ויכולים להוות איום משמעותי בשנת 2020.

2. דיוג

מכל הסיכונים הידועים באבטחת סייבר, זהו אחד הקלים ביותר לפריסה של האקרים מוכשרים וזה יכול להיות אחד המזיקים ביותר לעסקים מקומיים ולמוניטין שלהם.

הדיוג שורשיה בפרקטיקה זדונית המכונה הנדסה חברתית; בעבר, ההאקרים הנועזים ביותר העזו הרחק משולחן העבודה שלהם ויצאו בשטח להשיג מידע חשוב כמו תעודת שם משתמש וסיסמא ישירות מקורבנות בלתי מעורערים. אסטרטגיה נפוצה בנושא זה כללה שיחות טלפון המתחזות לטכנאים הזקוקים למידע כדי להשלים משימה.

וקטור דיוג מקוון - -הדיוג הוא ההתפתחות הטבעית של ההנדסה החברתית, והיא הוכחה כיעילה מאוד במאה ה -21 מכיוון שהיא נפרסת בדרך כלל באמצעות מיילים מזויפים, הודעות טקסט או אתרי אינטרנט מזויפים שנראים ממש כמו הדבר האמיתי. מחקרי מחקר של IAPP מראים כי בין 84 ל 92 אחוז מהפרות הנתונים נובעות מרשלנות / שגיאה אנושית, מה שהופך את הדיוג המונע על ידי הנדסה חברתית לווקטור התקפה פופולרי בקרב עברייני סייבר..

זכור את פריצת מערכת הדואר האלקטרוני של המפלגה הדמוקרטית במהלך הבחירות האמריקאיות השערורייתיות ב -2016?

כל הסדר הזה התחיל במייל התחזות שנשלח לפוליטיקאים שהאמינו שגוגל שלחה להם התראת אבטחה. הדוא”ל המדובר נועד להיראות בדיוק כמו הודעת אבטחה ב- Gmail, והיעדים מסרו ללא ידיעת את אישורי הדוא”ל שלהם להאקרים רוסים..

יש לציין כי האקרים מבתי ספר ישנים מאמינים כי התחזות נמצאת תחתם, אם כי חלקם לא יחשבו פעמיים להתקשר אליכם להעמיד פנים שאתם רוג’ר, טכנאי כבלים שצריך לקבל את הסיסמה לנתב האלחוטי שלכם..

3. Botnets

כיצד פועל רשת וקטורניתן לתגמל מכשירי מחשוב בקלות ל Botnets למטרות זדוניות. במקרים רבים המשתמשים אינם מודעים לכך ששולחנות העבודה, המחשבים הניידים, הטאבלטים, הסמארטפונים, הנתבים, המדפסות או אפילו המקררים החכמים שלהם נאלצו להצטרף לבוטנט..

Botnets נוצרו בשנות התשעים כדי להגדיל את רשתות הצ’אט של ממסר אינטרנט, אך לא לקח זמן רב עד שהאקרים המציאו דרכים לארגן אותם באופן בלתי חוקי. בשנת 2020 האיום הבוטנט הוא מוגדר לגדול במידה ניכרת בגלל הפופולריות של מכשירי אוטומציה לבית חכם שמתחברים לאינטרנט. האבטחה הלקויה הגלומה ברבים מהמכשירים הללו הופכת אותם לפגיעים יותר לגיוס בוטנט. (בדוק את הסרטון הזה בן שתי דקות)

4. התקפות מניעת שירות מופצות

באפריל 2018 פשטה משטרת הרכבים המלכותית הקנדית על מרכז נתונים בטורונטו שזוהה על ידי חוקרי אבטחת מידע כחלק מקבוצת פשעי רשת שהציעה פיגועי DDoS להשכרה. בעיקרו של דבר, התקפות DDoS כוללות הורדה זדונית של מכשיר או שירות המחובר לאינטרנט.

כיצד פועלת התקפת מניעת שירות מבוזרת

זה מושג באמצעות ניתוב כמויות אדירות של תנועה אל היעד. בעוד שאתרים ורשתות מסחריות נפוצות בעיקר מהתקפות DDoS, ניתן גם למקד מחשבים בודדים ואפילו סמארטפונים. אחת האסטרטגיות הנפוצות ביותר המיושמות בהתקפות DDoS מורכבת משימוש בבוטנט.

5. ספאם

למרות שקנדה אימצה חקיקה לאיסור הפצת הודעות מסחריות ללא שידול קודם, ספאם הוא נושא עולמי שממשיך להחמיר..

הודעות דוא”ל והודעות דואר זבל אינן רק מטרדים; הם יכולים להיות נשק לצורך חלוקת תוכנה זדונית הגונבת מידע אישי או מגייסת מכשירי מחשוב אישיים לבוטנות.. ניתן להשתמש בהודעות דואר זבל כחלק מתכנית מעקב להשקת התקפות דיוג עתידיות.

6. התקפות אדם באמצע

מאז 2016, קבוצת פשעי רשת מסתורית המכונה “מתווכי הצללים” עוסקת בגניבה והדלפות נשק סייבר המשמש את סוכנות הביטחון הלאומית האמריקאית וכן את סוכנות הביון המרכזית.

על פי ההערכה, מתווכי הצללים נהנים מתמיכת שירותי הביון הרוסיים, וגרמו לא מעט נזק למנגנון הריגול והמעקב האמריקני..

וקטור התקפה של איש באמצע

על ידי שחרור נשק סייבר NSA לציבור, מתווכי הצללים הקלו על האקרים על התקפות של אמצע אמצע אמצעי, שיכולות לנוע בין ציתות לתקשורת דיגיטלית לשליטה בהודעות אלקטרוניות. התקפות MITM יכולות להיות מתוחכמות כמו ה- NSA שאוספת תנועה ברשת באמצעות התחזות כמו גוגל, אך ההתקפה הנפוצה ביותר כוללת ריחוף של נתונים הנעים ממחשבים אישיים לאתרים ויישומי אינטרנט. אם אין לך מערכת אבטחה ביתית איכותית, יתכן שזה זמן טוב להגיע למערכת כזו בקרוב.

סיכון סייבר ספציפי זה הוא אחת הסיבות העיקריות לכך שיותר קנדים מנצלים חלק משירותי ה- VPN האמינים ביותר.

7. האינטרנט של הדברים

מכשירים ביתיים חכמים תפסו את הזרקור במהלך תערוכת האלקטרוניקה הצרכנית בלאס וגאס ב 2020, אך הם מגיעים עם אזהרת אבטחה מרכזית: לעתים קרובות הם נשלחים ללא אבטחה מספקת, וככה הם מתחברים לאינטרנט של הדברים (IoT). רמקולים חכמים כמו Amazon Alexa ו- Google Home נחשבים לסיכונים גדולים מכיוון שמשתמשים בקלות מפקידים עליהם מידע הנחשב לאישי מאוד.

בשנת 2018, זוג אירועים היו מעורבים בשיחות פרטיות שהוקלטו על ידי דובר אמקסה אלקסה ונשלחו לצדדים שלישיים.

הבעיה ב- IoT היא שיצרני המכשירים אינם מצליחים להגן על הצרכנים לצורך הקלת תהליך ההתקנה. שירותי גילוי IoT כמו מנוע החיפוש שודן הראו עד כמה מכשירי בית חכם מסוכנים יכולים להיות.

במקרים מסוימים ניתן לבצע מניפולציות על מצלמות רשת כך שניתן יהיה להזרים את פלט הווידיאו הדיגיטלי שלהן כמעט לכל אתר אינטרנט. בשנת 2020 עלינו לצפות לראות יותר פריצות ל- IoT לפרטיות ממכשירים שאינם בהכרח בבית אלא ברכבים שלנו ואפילו בארנקים.

8. Ransomware

סיכון סייבר זה העלה חלק ניכר מהעולם לקיפאון בשנת 2017 בצורה של מתקפת WannaCry במאי 2017.

לא רק שההתקפה הזו הצליחה להדביק יותר מ- 200,000 מחשבים ברחבי העולם, היא גם הורידה שירותים ומנגנונים מכריעים המנוהלים על ידי שירות הבריאות הלאומי של בריטניה. הושפעו משרדי המטה של ​​דויטשה באן בגרמניה וטלפוניקה בספרד, ולא מעט חברות גדולות ברוסיה נאלצו להיכנס לתקופת השבתה ארוכה..

תמונת וקטור ransomwareכשמו כן הוא, ransomware הוא התקפה שעושה דרישת כופר. מנגנון ההתקפה עשוי להתחיל לנצל ניצול. במקרה של WannaCry, האקרים השתמשו בנשק לוחמת סייבר שפותח על ידי ה- NSA והודלף על ידי מתווכי הצללים..

החלק השני של ההתקפה מורכב מהצפנת כל הקבצים בתוך מחיצה של כונן קשיח או המאוחסנים בתיקיות רשת. השלב הבא מורכב מהעברת פתק הכופר, הדורש בדרך כלל תשלומים בקריפטו-מטבעות עיקריים כמו ביטקוין.

לא מעט קורבנות כופר נועדו לבצע תשלומי כופר בתמורה למפתח פענוח כדי לבטל את נעילת הנתונים שלהם. עם זאת, האקרים עשויים גם למסור מפתחות שגויים או לעכב אותם לחלוטין.

9. תוכנות זדוניות לחיבור קריפטו

תהליך קריפטו ransomwareסיכון סייבר חדש יחסית זה העסיק את חוקרי אבטחת המידע למדי בשנת 2018. חיבור לקריפטו הוא סוג מיוחד של תוכנות זדוניות המקודדות לצורך הדבקה של מערכת ובאופן מוחלט להשתמש ברוחב הפס שלה כמו גם במשאבי המחשוב שלה לכריית cryptocurrency.

בשנת 2020 צפוי כי ההתקפות על שקעי הקריפטו ימשיכו לגדול. האקרים מקודדים תוכנות זדוניות המוצרות קריפטו באופנים חמושים כדי להימנע מגילוי על ידי תוכנת אנטי-וירוס, והם מכוונים לאזורים בעולם לפי כתובת פרוטוקול אינטרנט (IP). אז לדעת כיצד להסתיר את כתובת ה- IP שלך עשוי להועיל.

10. תוכנות זדוניות בלתי נראות או חתרנות תוכנה

למרות שסיכון הסייבר הספציפי הזה אולי נשמע כמו איום חדש בשנת 2020, הוא למעשה קשור לשיטות פריצה מסורתיות. תוכנה כבר לא מוגבלת לכוננים קשיחים. הוא שוכן בשרתי ענן ולעתים קרובות הוא מועבר כשירות, ושיטת משלוח זו פותחת את הדלת לחתרנות ולחבלה.

משתמשי קצה לא יכולים לעשות יותר מדי כדי להגן על עצמם מפני התקפות אלה מכיוון שהם עשויים שלא לכלול קבצים, ובכך הופכים אותם לבלתי נראים כמעט. הנטל הוא על ספקי מחשוב הענן ומפתחי התוכנה לשמור על הפלטפורמות שלהם ובטיחות שהם עובדים עם צדדים שלישיים אתיים..

בשורה התחתונה

קראת זה עתה רשימה מקיפה למדי של שנאי-הרשת הסייבר שמשתמשים מקוונים יכולים לצפות להיתקל במהלך 2020, אך אין דרך להסביר את החדירות החדשות והייחודיות שהאקרים עובדים על הרגע הזה ממש, שייצא לאקרנים בשלב מסוים בעתיד הקרוב ואולי לקחת את הפחדים שלנו לכיוון אחר לגמרי.

אין הרבה מה לעשות בצורות התקיפה הללו שעדיין יש לשחרר למעט שמור על הרשת והמכשירים שלך מוגנים לחלוטין עם ההמלצות האחרונות של מומחי אבטחת סייבר. אם יש לך תקציב, תוכל לבדוק את רשימת ה- VPN החינמית הטובה ביותר שלנו. זה צעד בכיוון הנכון.

בהצלחה בחוץ השנה!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map