SATORI, "ההתעוררות" של botnets ואת האתגרים האחרים של 2018 עבור אבטחה הקיברנטי

(של סירו מטגיאטה)
08/01/18

להבין מה יהיו המגמות החשובות ביותר לשנה שנחנכה בדיוק מבחינת אבטחת סייברזה בהחלט לא דבר פשוט. על ידי התייעצות עם i לדווח למעשה, חברות הידועות ביותר בתחום אבטחת הסייבר ככל הנראה ילכו לאיבוד בין ריבוי האיומים המצוינים כ"מתעוררים "לשנת 2018. בקיצור, אין מגזר בגודל סייבר בו לא דווח על איום המסוגל לסכן את אבטחת המערכות והמידע של חברות, מוסדות ומשתמשים פשוטים. עם זאת, חלקם תפסו את תשומת ליבי מכיוון שללא החזקה לעלות תחזיות לשאר השנה, אני מאמין שידברו עליהם בחודשים הקרובים. לדוגמה, botnet הטביל את סטורי ("ההתעוררות", על פי זן בודהיזם), וריאנט חדש ומסוכן עוד יותר של איום קיברנטי שכבר "התפוצץ" בשנת 2016 (מיראי) שפתאום "התעורר" והתפשט ב אינטרנט כמו שלא היה מעולם.

בפרט, במסגרת מסגרת התחזית הקודרת הנזכרת, אני מתייחס לארבעה סוגים של סייבר איומים: i ransomware משמש למטרות "הרסניות", botnet מכווןאינטרנט של דברים (IoT), כמו סאטורי הנ"ל, ההתקפות על שרשרת אספקה וכאלה שקשורים להתפשטות מה שנקרא מטבע הצפנה. כל אחת מאלה מציגה, לעניות דעתי, כמה היבטים המייחדים אותו ובעל התפשטות צפויה במהלך 2018. בהחלט הם לא יהיו היחידים שיבצעו "קורבנות", עם זאת אני חושב שהם ראויים לתשומת לב מיוחדת.

I ransomware שימשו מספר שנים על ידי קבוצות של סייבר עבריינים, על מנת לסחוט כסף ממשתמשים מצערים, חברות או מוסדות. מנגנון ההתקפה היה פשוט וידוע מזה זמן, אולם בחודשים האחרונים חלו שינויים הן בטקטיקות ששימשו והן ביעדים, שלצערנו מבשרים מגמות חדשות לשנת 2018. באופן כללי, קבוצות עברייניות משתמשות במספר טכניקות שמטרתן היא שתל במכשירים i תוכנות זדוניות, שתוכננו במיוחד כדי להפוך אותם לבלתי שמישים. הדרך היחידה להשיג את ה- המחשב והמידע הכלול בתוכו מורכב מתשלום כופר, בדרך כלל במטבעות קריפטו, לפי הוראות ספציפיות. מה שנמצא בשנת 2017 באיום זה הם שני חידושים עיקריים: התחכום הגובר של תוכנות זדוניות עובדים ובמקרים מסוימים המטרה אינה קשורה בקפידה לכסף. באופן ספציפי, הנוכחי ransomware הם מצליחים לנצל את הפגיעויות החמורות ביותר של מערכות הפעלה, יישומים ופרוטוקולי תקשורת, כך שהם יכולים להתפשט באופן עצמאי הן ברשתות הביתיות והן ברשתות הארגוניות. לסיכום, רק מחשב אחד נגוע בכזו תוכנות זדוניות, מסוגל לסכן את האבטחה של הרשת כולה בה היא נמצאת. בנוסף, הגרסאות של כאלה תוֹכנָה זדונים נוצרים כל כך מהר, שלעתים קרובות מוצרי אבטחה מתקשים לאתר אותם. אבל החדשות החשובות ביותר, שכבר נכתבו במאמר שפורסם בעבר (נ. מאמר), הוא אחר: נראה כי כמה מתקפות ransomware הם לא נועדו להשיג כסף מה"קורבנות "אלא בכדי לגרום להשלכות שליליות חמורות על הפעילויות שהם מבצעים, וברוב המקרים נראה כי המטרה הושגה במלואה. ככל הנראה, הדבר נובע גם מחוסר הכעס של מחברי הפיגועים הנ"ל, תוצאה ישירה של הפערים המשפטיים הידועים המאפיינים את העולם סייבר, עם כל הכבוד לבית הלבן, שהאשים לאחרונה את צפון קוריאה בהיותה האדריכלית בנזק הכבד שנגרם על ידי ransomware WannaCryptor (נ. מאמר). אז זה יהיה טרנד גם לשנת 2018? הכל מרמז על כך, כמו ברוב המקרים הפיגועים ransomware מהטיפוס "הקלאסי" הם איבדו את יעילותם: למעשה, במקרה של נפילה להתקפות כאלה, כל חברות האבטחה ממליצות לא לשלם את הכופר ולחכות עד ששיטת הפענוח וה"פתיחה "של המערכות היא שנחשף (בדרך כלל מתרחש תוך מספר שבועות או מספר חודשים). לכן, פחות ופחות משתמשים נופלים בפח ופושעים הופכים פחות ופחות. בסופו של דבר, הן במקרה שהמטרה היא להרוויח כסף, ללא תביעות גדולות ואם אתה מתכוון לגרום נזק, אני ransomware עם זאת, חבר'ה רעים יעשו זאת, אפילו לשנה זו.

באותו אופן, אפילו לא תופעת של botnet מייצג חידוש מוחלט (v.articolo). רשתות וירטואליות המורכבות מ- המחשב שם הושתל אותו הדבר תוכנות זדוניות, כדי לרכוש שליטה ללא ידיעת המשתמשים, הם הופיעו בממד סייבר מזמן עכשיו. עם זאת, גם במקרה זה אנו עדים להתפתחות של התופעה שעדיין אינה מאוחדת במלואה. באופן ספציפי עם "ההתפרצות" של מיראי (v.articolo) כל שבריריות האבטחה של מה שמכונה IoT התבררה, כלומר הסט של כל אותם מכשירים, פחות או יותר מתוחכמים, המחוברים לאינטרנט. במקרה של botnet במיוחד עם Mirai, עשרות אלפי מכשירים "נרשמו באופן בלתי חוקי", על מנת לבצע פיגועים המכוונים לכמה צמתים במערכת. מערכת Domain Name (DNS). על קצה המזלג, מכשירים אלה תוכנתו מחדש על מנת ליצור אינטראקציה, כולם בו זמנית, עם צמתי ה- DNS שהוזכרו לעיל, כדי להעמיס על יתר שרת וכך הופכים עשרות אתרים ל"בלתי נגישים " אינטרנט. כצפוי, מיראי הולידה וריאציות שונות של סוג זה של התקפה, כולל "סאטורי" (הידוע גם בשם אוקירו), אשר יכול להיחשב כמדד תקף למגמה הנוכחית. נראה כי גרסה זו של מיראי, שהתגלתה לפני מספר שבועות, מנצלת בעיקר פגיעויות אבטחה של דגמים ספציפיים של נתבכולל אחד רציני ובלתי ידוע במיוחד לפני היום. לאחר שהושתל תוכנות זדוניות הודות לחורי האבטחה האלה, אני נתב להגיב לפקודות שניתנו על ידי שרת פיקוד ובקרה המשמש את התוקף (שהפרטים עדיין אינם ידועים) בכדי לכוון את הפעולה. לא רק זה, אף על פי שכל הפרטים על תפקודו של סאטורי טרם התגלו, נראה כי ברור שכל מכשיר "נגוע" סורק את האינטרנט ומחפש "לייק" משלו להיכלל במערכת botnet. למרבה המזל, רשת חשאית זו התגלתה לפני שהיא הופעלה לפעולה, בזמן שהיא עדיין התרחבה, אז כעת היא פועלת לכיסוי על ידי עדכון הדגמים של נתב מעורב. אחרת זו הייתה בעיה רצינית, מכיוון שנדמה שאפילו סטורי, כמו במקרה של מיראי, הוגש לפגוע בהתקפות מהסוג שלילת שירות מבוזרת (DDoS), שמטרתה להפריע לתפקוד התקין של שירות כלשהו על קו או אתר אינטרנט. והואיל botnetלפני שהתגלה היא התרחבה באופן אקספוננציאלי, ההערכה היא שמעט מאוד מערכות אבטחה יכלו להתמודד עם מתקפה שהפעילה Satori. אז ההיבטים המעניינים של איום זה הם לפחות שניים: קצב ההתרחבות המסחרר שלעיל הרשת התת-קרקעית והפשטות היחסית בה הוחל ומבצע את הפעולה כולה. היבט אחרון זה הוא אולי הכי מרתיע. למעשה, מהחקירות הראשונות עולה כי ה botnet יתכן שהוא הוגה על ידי אדם או על ידי קבוצה עבריינית לא מנוסה במיוחד מבחינה טכנית, שכן הוברר כי הוא היה לומד מידע רב על ידי השתתפות בכמה פורום בשימוש על ידי האקר. עם זאת עדיין לא ברור כיצד ועל ידי מי התגלתה הפגיעות האבטחה החמורה ביותר נתב מעורב. גילה את הפגם ומצא את התרופה, יש להישבע, בכל מקרה, שבימים אלה מישהו מחפש נקודות תורפה אחרות של ה- IoT. לכן, גם מנקודת מבט זו, הכל מצביע על כך שתחכה לנו שנה קשה.

כאילו זה לא מספיק, כמה חברות אבטחת סייבר מזהירות אותנו מפני התקפות כאלה שרשרת אספקה, במיוחד מגניבים מכיוון שהם קשים לאיתור ונועדים להיות יותר ויותר נפוצים. בקיצור, לתחזוקה של כל מערכת IT, או מערכת גנרית שיש לה מערכות IT, משתמשים כמעט תמיד בשירותים הניתנים על ידי צדדים שלישיים (מה שמכונה שרשרת אספקה) שעלולים להיות נתונים לאיומים עליהם אבטחת סייבר. זה של הביטחון של שרשרת אספקהלכן זהו היבט הכרוך כמעט בכל מכשיר אלקטרוני בו אנו משתמשים מדי יום. דוגמא פשוטה: אחת טלפון חכם המסופק על ידי יצרן מסוים, בנוי עם רכיבים, החל ממעבד המיקרו, המסופק על ידי חברות אחרות. זה גם משתמש במערכת הפעלה, המסופקת לעיתים על ידי חברה אחרת, המפקחת על תפעול ואבטחת הטלפון וגם האפליקציה שפותח על ידי חברות / ישויות אחרות עדיין. ובכן, כל רכיב חומרה e תוֹכנָה המכשיר יכול להיפגע בכל נקודה במעגל חייו (הרכבה, משלוח, תחזוקה, להורדה של עדכון וכו ') באמצעות התקפה על שרשרת אספקה. איום מסוג זה, לא חדש אך לא מוערך לעתים קרובות, בגלל העלויות והארגון הנחוצים ליישומו, כרגע נותר הפררוגטיבה הבלעדית לשירותי מודיעין ועד לאחרונה זה היה מאוד נדיר. עם זאת, במהלך 2017 היו לפחות שלושה פרקי התקפה על ה- שרשרת אספקהכולל הסמל שב- תוכנת CCleaner, הקשורים לאנטי וירוס של חברת Avast. לפני חודשים קוד המקור של מוצר זה שונה ללא ידיעת היצרן, לאחר מכן הוא הופך להיות זמין בערוץ ההפצה הרשמי במשך כמעט חודש והורד על ידי אלפי משתמשים. באופן ספציפי, גרסת ה- CCleaner פגע, קוד מכיל תוכנות זדוניות שמטרתם לגנוב את המידע האישי ואת האישורים של משתמשים בלתי מעורערים. מצד שני, באותה טכניקה נעשה שימוש גם להפצת NotPetya באזור גיאוגרפי מסוים (אוקראינה - נ. מאמר): ה ransomwareבמקרה זה, הוסתר בעדכון של א תוֹכנָה נפוצה במיוחד בקרב חברות באזור זה ושוחררה במיוחד כדי לחסום את פעילותה, וגרמה בעיקר נזק כלכלי. לא רק זה, התקפה מסוג זה יכולה גם להוות סכנה ממשית עבור הכוחות המזוינים. למעשה, אם לרגע נעצור לשקול כמה מערכות, ממערכות הנשק המתוחכמות ביותר וכלה בניהול המידע המשמש לפעילות יומיומית, תלויים בשירותים הניתנים על ידי חברות צד ג '(לתיקונים, תחזוקה, עדכונים, התקנות וכו'). .) ניתן להבין בקלות עד כמה הם חשופים לאיום שהוזכר זה עתה. באופן לא מפתיע, הנושא נלקח יותר ויותר ברצינות על ידי הכוחות המזוינים של מדינות רבות כמו למשל ארה"ב הרואה כעת את השליטה והביטחון של מדינות שרשרת אספקה, גם מנקודת מבט סייבר, מרכיב חיוני.

לבסוף, כבר כמה חודשים שאנחנו עדים להתפשטות ההולכת וגוברת של מה שמכונה מטבע הצפנה או מטבעות קריפטו או, שוב, מטבעות וירטואליים. ההשלכות הישירות של תופעה זו הן הצמיחה החזקה של פרקי גניבה של מטבעות אלה (v.articolo) ופיצוץ "הבהלה לזהב של המאה ה -XNUMX", שעבורו יותר ויותר אנשים מתכוונים "לחלץ" את מטבעות הקריפטו עצמם.

פשט עד קיצונו ומשמיט את היבטי תפקודו של blockchainלמעשה, מטבעות וירטואליים מורכבים פילה מוצפן, הושג בזכות חישובים תובעניים מאוד גם עבור i המחשב. קבל את אלה פילהלכן זה לא פשוט, כל כך הרבה לבקש חומרה תוכנן במיוחד לצורך זה, מצויד ביכולות חישוב קיצוניות אך גם יקר מאוד, גם מבחינה אנרגטית. לפיכך מתפשטת דרך חלופית ל"חילוץ "מטבעות קריפטו, שלא לומר בלתי חוקיים: לניצול מרמה של כושר החישוב של המחשב של משתמשי האינטרנט. המגמה החדשה, שנצפתה על ידי חברות מסוימות של אבטחת סייבר, הוא בדיוק זה של מה שנקרא קריפטו כורה לא חוקי, כלומר תוכנות זדוניות שמדביקים מחשבי מחשב של משתמשים על מנת לתכנת אותם מחדש כדי "לחלץ" את מטבעות הקריפטו על ידי שיתוף פעולה זה עם זה ברשת. עוד נמצא כי האיום פועל גם באתרים אינטרנט שלא כדין. במקרה זה, אני כורה הם מכים בלי להתקין אותם תוכנות זדוניות, פשוט דרך דפדפן. ניתן להבין בקלות את ההשלכות על משתמשים אשר נתקלים בשיטות לא חוקיות אלה: בנוסף לחשבון אנרגיה גבוה מהרגיל (מחושב כי מחשב אישי, תוך כדי ביצוע כריית, צורכת עד חמש פעמים יותר מהרגיל) i המחשבאם הם לא מבצעים במיוחד הם הופכים חסרי תועלת כמעט עד שבמקרים רבים הם נפגעים באופן בלתי הפיך. ישנה שבועה כי ממהרת הסייבר לזהב לא תוזיל אף אחד, ולכן האיום הזה נועד גם לעורר הרס על cyber-שטח בעתיד הקרוב.

שנה טובה!

מקורות עיקריים:

https://www.globalsecuritymag.com/McAfee-Labs-Previews-Five,20171204,75496.html

http://www.silicon.co.uk/security/cyberwar/satori-enlists-263000-bots-225757?inf_by=5a4cf252671db8124c8b4878

https://blog.fortinet.com/2017/12/12/rise-of-one-more-mirai-worm-variant

https://securelist.com/ksb-threat-predictions-for-2018/83169/

https://irishinfosecnews.wordpress.com/2017/12/22/huawei-router-vulnerability-used-to-spread-mirai-variant/

http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook-messenger/

https://www.kaspersky.com/blog/mining-easy-explanation/17768/

https://www.kaspersky.it/blog/web-miners-protection/14859/

http://cyberdefensereview.army.mil/The-Journal/Article-Display/Article/1136092/safeguarding-the-united-states-militarys-cyber-supply-chain/

http://formiche.net/2017/12/19/corea-del-nord-dietro-il-malware-wannacry/

https://www.enisa.europa.eu/publications/info-notes/supply-chain-attacks

https://www.cips.org/supply-management/news/2017/april/largest-ever-cyber-espionage-campaign-targeted-it-contractors/

https://www.afcea.org/committees/cyber/documents/Supplychain_000.pdf

http://www.lastampa.it/2017/09/19/tecnologia/news/violato-ccleaner-milioni-di-pc-a-rischio-tH5lRAo2dsgzNVJtBvZA5L/pagina.html