У дома Securitywatch 16 години черна шапка: променящото се лице на кибератаки

16 години черна шапка: променящото се лице на кибератаки

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Септември 2024)

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Септември 2024)
Anonim

Тази година се навършват 16 години от създаването на Black Hat, а за да отпразнува охранителната компания Venafi публикува доклад, който е почти две десетилетия на кибератаки. Повече от просто парад на злонамерени постижения, докладът на Venafi разказва забележителна история за променящите се мотивации и техники на кибератаки и какво означава това за бъдещето.

От хобито на мазето до киберпрестъпността

Венафи казва, че по времето, когато се проведе първата конференция на Black Hat през 1997 г., хакерите търсеха слава, като компрометираха компютърните системи с червеи и вируси. Това се промени бързо.

„В средата до края на 2000-те се появиха шпионски софтуер и ботове, лансирани от киберпрестъпници в търсене на финансова печалба“, пише Venafi. Това означаваше важна промяна, тъй като потенциалните печалби внесоха нови играчи на масата.

„Най-новата ера на развиващия се пейзаж на кибератаки се оказа най-опасна все още, тъй като вече не се управлява от самотните вълци по света, а по-скоро от силно подкрепяни киберпрестъпници и държавни участници с политически и финансови цели, "пише Венафи. Докладът също дава кимване към ориза на хактивизма през последните години, където политическите мотиви надвишават финансовата печалба.

Венафи пише, че следствие от тази еволюция е разпространението на съвременни инструменти и техники. "Тъй като най-модерните техники за атака са достъпни за всички, всяка атака може да бъде стартирана с най-тежката и решителна налична киберралерия", се казва в доклада. Това означава, че атака на високо ниво може да дойде отвсякъде, като "съоръжение, идентифицирано по подобие на Мандиант или от мазето на баба".

Нови оръжия и слабости

Наред с промяната на участниците, стоящи зад атаките, самите атаки нарастват и се развиват, за да се възползват от различни уязвимости и технологии. За да демонстрира, Венафи прави малко стъпка по лентата на паметта за киберсигурност, разглеждайки известни атаки от 1997 г. насам.

Спомняте ли си компютърния вирус на CIH? Venafi го нарича един от най-вредните вируси до момента, който заразява 60 милиона компютри. Твърди се, че е създаден от тайвански студент Чен Инг-хау, за да „оспори смелите твърдения на антивирусната общност.

Докато Anonymous и LulzSec широко използват DDOS атаките през последните години, Венафи казва, че първата атака на DOS се е състояла през 1998 г. Тогава, както сега, целите му са били политически организации: правителството на Мексико и Пентагона в САЩ

Само година по-късно Венафи казва, че широката общественост има вкус на злонамерен софтуер през 1999 г. с вируса Мелиса. Това бързо бе последвано от компютърния червей ILOVEYOU от 2000 г., който бележи началото на спам атаки.

До 2004 г. корените на съвременните APT могат да се видят в червеи като Mydoom, за което Венафи казва, че „добави задна врата към машините на жертвите, които да бъдат използвани за бъдещи компромиси. Три години по-късно ZeuS Trojan промени играта.“ Това е едно от първите примери за атака, която се възползва от технологии, използвани за осигуряване на надеждни цифрови комуникации ", пише Venafi - тактика, която щеше да дойде да определи съвременните атаки, но не преди ZeuS" зарази милиони компютри и помогна да се откраднат стотици милиони долара."

Откраднатите сертификати стават все по-важни с годините. Надстройките на ZeuS SpyEye например бяха преизградени през 2010 г., за да откраднат цифрови сертификати и криптографски ключове. Само година по-късно DigiNotar изведе кражба на цифрови сертификати на ново ниво. „За първи път - пише Венафи“, доставчикът на доверителни технологии принуждава клиентите, включително националното правителство, да предупредят света, че не могат да им се вярват “.

Пламъкът, понякога разглеждан като продължение на Stuxnet, се удари през 2012 г. и се предаде като актуализация на софтуера на Microsoft, използвайки нелоялни сертификати. "Когато заразените компютри се актуализираха, Flame прихвана заявката и вместо да изтегли актуализацията, тя достави злонамерен изпълним файл, който се появи на Windows като валиден и цифрово подписан софтуер", пише Venafi.

Поглед към бъдещето

Списъкът с атаки в доклада на Венафи продължава, като демонстрира как атаките информират бъдещи прониквания и какво наследяват от предишни атаки. "Киберпрестъпниците, които са силно подкрепени, пожънаха плодовете на ранните форми на атака", се казва в доклада. „По същия начин, по който военните оръжия са проникнали във физически престъпни общности, съвременните техники за кибератаки, които използват криптографски ключове и цифрови сертификати, проникват във всички нива на киберпрестъпността.

Изглежда ясно, че Venafi смята, че това е фалшиво дигитално сертифициране е толкова ценно предимство за нападателите, че то ще продължи в обозримо бъдеще. „Като превърнем най-големите си сили в ИТ сигурността срещу нас“, пише Венафи, „киберпрестъпниците са в състояние да компрометират системи, да подмамят хората и да получат достъп до чувствителни данни, независимо колко добре е защитена и независимо от това къде пребивава и пътува“.

Въпреки че не знаем какво ще има бъдещето, тази година конференцията на Black Hat със сигурност ще ни даде представа. Следвайте SecurityWatch за повече покритие от Black Hat.

16 години черна шапка: променящото се лице на кибератаки