Дом Securitywatch 16 лет черной шляпы: меняющееся лицо кибератак

16 лет черной шляпы: меняющееся лицо кибератак

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Ноябрь 2024)

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Ноябрь 2024)
Anonim

В этом году отмечается 16-я годовщина Black Hat, и в ознаменование безопасности компания Venafi выпустила отчет, в котором описывается почти два десятилетия кибератак. Отчет «Venafi» - это не просто парад злонамеренных достижений, а замечательная история об изменяющихся мотивациях и методах кибератак и о том, что это значит для будущего.

От подвального хобби к киберпреступности

Венафи говорит, что примерно в то время, когда в 1997 году проводилась первая конференция Black Hat, хакеры искали славу, подвергая компьютерные системы червям и вирусам. Это быстро изменилось.

«С середины до конца 2000-х годов появились шпионские программы и боты, запущенные киберпреступниками в поисках финансовой выгоды», - пишет Венафи. Это сигнализировало о важном изменении, поскольку потенциальная прибыль принесла новых игроков за стол.

«Последняя эра развивающегося ландшафта кибератак оказалась самой опасной, поскольку она больше не движется одинокими волками мира, а скорее поддерживается киберпреступниками и поддерживаемыми государством субъектами с политическими и финансовыми целями. "пишет Венафи. В докладе также дано представление о хактивизме последних лет, когда политические мотивы перевешивают финансовую выгоду.

Венафи пишет, что следствием этой эволюции стало распространение передовых инструментов и методов. «Поскольку самые передовые методы атаки доступны каждому, любая атака может быть запущена с использованием самой тяжелой и решающей из доступных киберартиллерийских систем», - говорится в отчете. Это означает, что атака на высоком уровне может исходить из любой точки мира, например, «объекта, идентифицируемого как Мандиант или из подвала бабушки».

Новое оружие и слабые стороны

Наряду со сменой акторов, стоящих за атаками, сами атаки росли и развивались, чтобы использовать различные уязвимости и технологии. Чтобы продемонстрировать, Venafi немного прогуливается по переулку памяти кибербезопасности, рассматривая известные атаки с 1997 года.

Помните компьютерный вирус CIH? Venafi называет это одним из самых разрушительных вирусов на сегодняшний день, который заразил 60 миллионов компьютеров. Предположительно, он был создан тайваньским студентом Чэнь Ин-хау, чтобы «бросить вызов смелым заявлениям антивирусного сообщества.

В то время как Anonymous и LulzSec широко использовали атаки DDOS в последние годы, Венафи говорит, что первая атака DOS произошла в 1998 году. Тогда, как и сейчас, его целями были политические организации: правительство Мексики и Пентагон в США.

Год спустя, по словам Венафи, широкая публика ощутила вкус вредоносного ПО с вирусом Мелиссы в 1999 году. За этим быстро последовал компьютерный червь ILOVEYOU 2000 года, который стал началом спам-атак.

К 2004 году корни современных APT можно увидеть у таких червей, как Mydoom, который, по словам Венафи, «добавил заднюю дверь к машинам жертв, которые будут использоваться для будущих компромиссов. Три года спустя троян ZeuS изменил игру». «Первые примеры атак, использующих технологии, используемые для обеспечения надежной цифровой связи», - пишет Венафи - тактика, которая должна была определять современные атаки, но не раньше, чем ZeuS »заразила миллионы компьютеров и помогла украсть сотни миллионов долларов «.

Украденные сертификаты становились все более важными с годами. Например, обновления ZeuS SpyEye были переоборудованы в 2010 году для кражи цифровых сертификатов и криптографических ключей. Всего через год DigiNotar поднял кражу цифровых сертификатов на новый уровень. «Впервые, - пишет Венафи, - поставщик технологий доверия заставляет клиентов, в том числе национальное правительство, предупреждать мир, что им нельзя доверять».

Flame, иногда рассматриваемый как продолжение Stuxnet, попал в 2012 году и выдал себя за обновление программного обеспечения Microsoft с использованием поддельных сертификатов. «Когда обновлялись зараженные компьютеры, Flame перехватил запрос и вместо загрузки обновления доставил вредоносный исполняемый файл, который показался Windows как действующее программное обеспечение с цифровой подписью», - пишет Венафи.

Взгляд в будущее

Список атак в отчете Venafi продолжается, демонстрируя, как атаки сообщали о будущих вторжениях и что они унаследовали от предыдущих атак. «Киберпреступники с серьезной поддержкой пожинают плоды ранних форм атак», - говорится в отчете. «Точно так же, как военное оружие проникло в физические преступные сообщества, передовые методы кибератак, использующие криптографические ключи и цифровые сертификаты, проникли на все уровни сообщества киберциминалов».

Кажется очевидным, что Venafi считает, что эта ложная цифровая сертификация настолько ценна для злоумышленников, что она продолжится в обозримом будущем. «Направляя свои самые сильные стороны в области информационной безопасности против нас, - пишет Венафи, - киберпреступники могут взломать системы, обмануть людей и получить доступ к конфиденциальным данным, независимо от того, насколько они защищены и независимо от того, где они находятся и путешествуют».

Хотя мы не знаем, что ждет нас в будущем, конференция Black Hat этого года наверняка даст нам представление. Следуйте SecurityWatch для получения дополнительной информации от Black Hat.

16 лет черной шляпы: меняющееся лицо кибератак