Будинки Securitywatch 16 років чорного капелюха: мінливе обличчя кібератак

16 років чорного капелюха: мінливе обличчя кібератак

Відео: HTML Character Encoding (Вересень 2024)

Відео: HTML Character Encoding (Вересень 2024)
Anonim

Цього року виповнюється 16-та річниця Black Hat, і щоб відзначити охоронну компанію Venafi опублікував звіт про майже два десятиліття кібератак. Звіт Venafi - це не просто парад зловмисних досягнень, який розповідає про чудову історію про зміну мотивацій та прийомів кібератак та про те, що це означає для майбутнього.

Від підвального хобі до кіберзлочинності

Венафі каже, що приблизно в 1997 році, коли відбулася перша конференція Black Hat, хакери шукали слави, компрометуючи комп'ютерні системи з глистами та вірусами. Це швидко змінилося.

"З середини до кінця 2000-х років з'явилися шпигунські програми та боти, запущені кіберзлочинцями в пошуках фінансової вигоди", - пише Венафі. Це означало важливу зміну, оскільки потенційний прибуток приносив нових гравців до столу.

"Найновіша епоха еволюційного ландшафту кібератак виявилася найбільш небезпечною, оскільки її вже не ведуть самотні вовки у світі, а скоріше підтримують кіберзлочинці та підтримувані державою суб'єкти з політичними та фінансовими цілями, - пише Венафі. Доповідь також дає кивок на рис хактивізму останніх років, коли політичні мотивації перевищують фінансовий прибуток.

Венафі пише, що наслідком цієї еволюції стало поширення передових інструментів та методик. "Оскільки найсучасніші методи нападу доступні для всіх, будь-яка атака може бути розпочата із найважчою та найрішучішою кібератарською зброєю", - йдеться у звіті. Це означає, що атака на високому рівні може прийти з будь-якого місця, як, наприклад, "заклад, визначений подобами Мандіанта або з бабусиного підвалу".

Нова зброя та слабкі сторони

Поряд із зміною акторів, що стояли за атаками, самі атаки зростали та еволюціонували, щоб скористатися різними вразливими можливостями та технологіями. Щоб продемонструвати, Венафі робить невелику прогулянку по смузі пам'яті кібербезпеки, дивлячись на відомі напади з 1997 року.

Пам'ятаєте комп'ютерний вірус CIH? Венафі називає це одним з найбільш згубних вірусів на сьогодні, який заразив 60 мільйонів комп'ютерів. Нібито її створив тайваньський студент Чен Інг-хау, щоб "оскаржити сміливі претензії антивірусної спільноти.

Хоча Anonymous та LulzSec широко використовували DDOS-атаки в останні роки, Венафі каже, що перша атака DOS сталася в 1998 році. Тоді, як і зараз, цілями були політичні організації: уряд Мексики та Пентагон у США.

Всього через рік Венафі каже, що широка громадськість отримала смак шкідливого програмного забезпечення в 1999 році з вірусом Melissa. За цим швидко пішов комп'ютерний черв'як ILOVEYOU 2000, який поклав початок спам-атакам.

До 2004 року коріння сучасних APT можна побачити в таких хробаках, як Mydoom, який, за словами Венафі, "додав двері до машин жертв, щоб використовуватись для майбутніх компромісів. Через три роки троянин ZeuS змінив гру". Це один перших прикладів атаки, яка використовує переваги технологій, що використовуються для забезпечення надійних цифрових комунікацій ", - пише Венафі - тактика, яка повинна визначити сучасні атаки, але не раніше, ніж ZeuS" заразив мільйони комп'ютерів і допоміг викрасти сотні мільйонів доларів ».

Викрадені сертифікати з часом ставали все більш важливими. Наприклад, оновлення ZeuS SpyEye було перероблено у 2010 році для викрадення цифрових сертифікатів та криптографічних ключів. Всього через рік DigiNotar вивів крадіжку цифрових сертифікатів на новий рівень. "Вперше, - пише Венафі, - постачальник довіри технологій змушує клієнтів, включаючи національний уряд, попередити світ про те, що їм не можна довіряти".

Полум'я, яке іноді сприймається як продовження роботи Stuxnet, потрапило в 2012 році і перейшло як оновлення програмного забезпечення Microsoft за допомогою несанкціонованих сертифікатів. "Коли заражені комп'ютери оновлювались, Flame перехопила запит і замість завантаження оновлення доставила шкідливий виконуваний файл, який видався Windows як дійсне та цифрово підписане програмне забезпечення", - пише Venafi.

Погляд у майбутнє

Список атак у звіті Венафі продовжується, демонструючи, як напади інформували про майбутні вторгнення та що вони успадкували від попередніх атак. "Кіберзлочинці з великою підтримкою пожили плоди ранніх форм нападу", - йдеться у повідомленні. "Так само, як військова зброя пробилася у фізичні злочинні спільноти, передові методи кібератаки, які використовують криптографічні ключі та цифрові сертифікати, пробилися на всі рівні кіберзлочинних спільнот.

Здається зрозумілим, що Venafi вважає, що це фальшива цифрова сертифікація настільки цінний актив для зловмисників, що це триватиме в осяжному майбутньому. "Перетворюючи наші найбільші сили ІТ-безпеки проти нас, - пише Венафі, - кіберзлочинці здатні компрометувати системи, обманювати людей та отримувати доступ до конфіденційних даних, незалежно від того, наскільки захищена вона і незалежно від місця проживання та подорожі".

Поки ми не знаємо, на що покладеться майбутнє, ця конференція «Чорна шапочка» цього року неодмінно дасть нам уявити. Дотримуйтесь SecurityWatch для отримання більш детального покриття від Black Hat.

16 років чорного капелюха: мінливе обличчя кібератак