Jak będą działać hakerzy w 2019 roku?

1

Bardzo dużo mówi się o hakerach i bezpieczeństwie w sieci, ale czy oprócz tego, że niektórzy z nas regularnie zmieniają hasła na przypadkowe ciągi cyfr i znaków, tak na prawdę zdajemy sobie sprawę z tego jak cyberprzestępczość wygląda od kuchni? Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy. Specjaliści z F5 Labs podzielili się z nami swoją wiedzą, dzięki czemu będziecie mogli dowiedzieć się jakie sztuczki stosują hakerzy w dzisiejszych czasach.

Jak mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland – przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Obok działań o charakterze wyzwaniowym – hakerstwo stało się nieformalną dyscypliną sportową. Hakerzy wciąż wybierają jednak ścieżki, które są najmniej obwarowane przeszkodami.

Chroń swoje dane!

Większość incydentów związanych z naruszeniami bezpieczeństwa zaczyna się od ataków aplikacyjnych lub ataków na tożsamość. Jeśli chodzi o aplikacje najczęściej wybierane są komunikatory, narzędzia służące do wymiany dokumentów lub konta pocztowe. Cele kryminalistów mogą zostać osiągnięte w najprostszy sposób właśnie poprzez ataki na aplikacje, które są chronione w organizacjach i przedsiębiorstwach w niewystarczający sposób. Jak informuje Ireneusz Wiśniewski, większość firm nie ma nawet pewności, z ilu aplikacji korzysta.

Biblioteki kodów

Przyznam szczerze, że nie zdawałem sobie sprawy z tego jakie zagrożenia niosą za sobą gotowe skrypty z których korzystają deweloperzy i programiści. Jak wynika z analiz F5, hakerzy coraz częściej infekują otwarte biblioteki kodów.

Hakerzy będą także w nadchodzącym roku infekować otwarte biblioteki kodów. Wiele aplikacji dla biznesu buduje się lub rozwija, korzystając z gotowych kodów tam dostępnych. Używają ich także przedsiębiorstwa, a zasoby te mogą mieć wbudowane wrogie mechanizmy. Jeszcze nie wszystkie aplikacje są budowane zgodnie z zasadą Security by Design, dlatego warto sprawdzać źródło pochodzenia składowych i aplikacji. Do cennych danych umożliwiających weryfikację zaliczamy imienne dane autora, czy dane procesów organizacyjnych – tłumaczy Ireneusz Wiśniewski.

Cierpliwy jak… haker

Automatyzacja pewnych procesów, sztuczna inteligencja i algorytmy „machine learning” to kolejne narzędzia w rękach cyberprzestępców. Hakerzy mogą być w dzisiejszych czasach bardzo cierpliwi i długo pracować nad złamaniem zabezpieczeń. Bardzo często stosują oni boty, które wyręczają przestępców w niektórych zadaniach.

Coraz częściej budują swoje kampanie na długofalowych celach. Oznacza to w dużym uproszczeniu, że jedno przedsiębiorstwo może być narażone na wielomiesięczny atak na różnych poziomach. Cele pośrednie to najczęściej dane dostępowe, jak nazwy serwerów, użytkowników, prywatne adresy sieciowe, adresy mailowe i inne. Obligatoryjne wydają się regularne badania konfiguracji i zabezpieczanie firmowej sieci przeciwko wyciekom danych. Ryzykiem biznesowym staje się niewykrycie incydentu naruszenia danych – pozostaje furtką do dalszych działań dla przestępców. Dlatego hakerzy sięgną po dane do sieci społecznościowych i kanałów firmowych. Zjawisko phishingu narasta i odpowiada za niemal połowę incydentów naruszenia danych. Pracownicy mogą nieświadomie zostawiać w mediach społecznościowych informacje dotyczące biznesu lub do niego kierujące (wystarczy, że wskazują na pewien zwyczaj), przydatne dla kryminalistów. Metody phishingu są stale rozwijane. Przykładowo: podszywanie się pod znane korporacje, banki przybiera coraz bardziej wyrafinowane formy – wspomniane „kampanie hakerskie” są właśnie próbą pozyskiwania danych etapami.

Internet rzeczy

Urządzenia smart to kolejna gałąź nowych technologii narażona na ataki hakerów. Gadżety z gatunku IoT (Internet of Things) to ostatnio coraz popularniejszy cel cyberprzestępców. Rynek rozwija się bardzo dynemicznie a producenci bardzo często nie myślą o bezpieczeństwie kiedy w grę wchodzi technologiczny wyścig z konkurencją. Najbardziej dotąd zainfekowane urządzenia IoT, to obok routerów Small Office i kamer cyfrowych, kamery IP oraz systemy telewizji przemysłowej. Furtką dla przestępców mogą być również kamery w naszych smartfonach.

Niepokoją informacje o podatności na ataki infrastruktury, do której podłączone są urządzenia IoT: jest w takim samym stopniu nieodporna na ataki celujące w uwierzytelnianie, jak same urządzenia. Budowane przez cyberprzestępców Thingboty oparte na Internecie Rzeczy są coraz powszechniejsze, doskonalone, obserwujemy nietypowe zachowania ich wytwórców. Cyberprzestępcy skupiają okresowo wiele sił, przypuszczając wzmożone ataki,  wykorzystując je do „uczenia”, rozpoznania i specjalizacji.

Źródło: Materiały prasowe

Do
góry