Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2018 vlastně byl a především jaké hrozby můžeme očekávat v roce 2019. Mirek Čermák, expert na hodnocení rizik, kybernetickou bezpečnost a provozovatel serveru cleverandsmart.cz, rok 2018 shrnuje a zamýšlí se, čím nám v rizicích a bezpečnosti přispěje rok 2019. Tento článek a řadu dalších zajímavých příspěvků najdete zde:
https://www.cleverandsmart.cz/jake-kyberneticke-hrozby-muzeme-ocekavat-v-roce-2019/
Předpověď pro rok 2018 se nám opět bezezbytku naplnila, realita pak byla v mnoha ohledech dokonce ještě horší. Prakticky celý rok 2018 se nesl ve znamení hledání zranitelností v procesorech, nelegální těžbě kryptoměny na koncových zařízeních i serverech a pranýřování Facebooku za únik osobních údajů.
Setkat jsme se mohli, stejně jako několik let předtím, s ransomwarem a především pak s cryptocurrency malwarem. K infikování počítačů a těžbě kryptoměny byl zneužit jak NSA exploit, tak i obyčejný JS umístěný na webových stránkách.
Napadeny byly tisíce webových stránek a kompromitovány milióny počítačů. Útoky probíhaly i na nejrůznější bitcoinové burzy, a kradly se i celé těžařské farmy. K samotné těžbě kryptoměny pak byly zneužívány i servery ze strany zaměstnanců firem, státních institucí a ISP.
A ostošest se těžilo i na mobilní platformě Google Android, kde se k průniku používalo techniky cryptojacking. Dále se objevil bankovní malware, který cílil na smartbanking a využíval slabin v aktivaci anebo techniky overaly attack. Vzhledem k nasazení FDS ze strany velkých bank v minulých letech však tento útok nebyl příliš úspěšný, a tak se útočníci zaměřili spíše na klienty těch menších bank.
Na platformě Windows se objevily nové verze bankovního malware, tentokrát věrně simulující chování uživatele, které vedly k ovládnutí mnoha koncových zařízení, a který nakonec dostal pojmenování BackSwap.
Ovšem na možnost obejití klasických antimalware řešení touto technikou jsem upozorňoval již v roce 2014, takže pro pravidelné čtenáře tohoto webu to jistě nebylo žádné překvapení.
Rovněž se objevilo i několik velice zajímavých phishing kampaní, kdy ke stávající technice Punycode, přibyla ještě technika ZeroFont. Nicméně v Česku nebylo takto sofistikovaného homografního útoku třeba, zde stačilo, když na uživatele vykouknul zelený šmejd a nabídl jim iPhone zdarma.
Opět vzrostl počet webů opatřených certifikátem, bohužel i těch, na kterých se nacházely phishingové stránky, což v kombinaci s tím, jak jednotlivé prohlížeče podtrhávaly odkazy vytvořené z unicode znaků a zobrazující samotné URL, opět nahrálo útočníkům. Phishing je tak nejpoužívanějším vektorem útoku a nejspíš tomu tak i nadále bude.
Znovu došlo k úspěšnému napadení SOHO routerů, mobilních zařízení a vůbec IoT se staršími verzemi Androidu. Co tak trochu nikdo nečekal, bylo objevení zranitelností v samotném návrhu procesorů, umožňující získat neoprávněný přístup k datům, ale těch naštěstí, jak byl rok dlouhý, nebyl nikdo schopen pořádně využít.
Co tedy můžeme očekávat v roce 2019? Nadále budou probíhat útoky na koncová zařízení a servery s cílem daný systém ovládnout a zneužít k těžbě kryptoměny. Zneužívány přitom budou neopatchované zranitelnosti.
Dále můžeme očekávat útoky na průmyslové ICS/SCADA systémy, roboty, RPA systémy a IoT zařízení s cílem je kompromitovat a požadovat výpalné za jejich opětovné zpřístupnění. Lze také očekávat zvýšené útoky na cloudy, především pak O365, ve kterých mají firmy uloženy svá data a snaha o jejich exfiltraci.
Stále více budou napadány smartphony, na které bude doručován ransomware, cryptocoin malware a bankware s cílem ovládnout nebo aktivovat smartbanking a odčerpat peníze z účtu oběti.
AI bude používána i útočníky k získávání informací a následnému vedení sofistikovaných kybernetických útoků na uživatele sociálních sítí, krádežím identit a v rámci spear phishingu.
Očekávat můžeme i další nárůst fake news, protože dostupné technologie na to již jsou a nejsou ani tak nákladné, k vedení očerňujících kampaní v rámci konkurenčního boje a vydírání.
Phishing stránky se budou stále častěji nacházet na kompromitovaných nebo účelově založených webech opatřených certifikáty a dostupných přes https, což bude nadále vzbuzovat falešný pocit bezpečí.
Drive-by download malware a rovněž i malware doručovaný poštou a nacházející se v trojanizovaných aplikacích, bude stále častěji detekovat virtuální stroje a sandboxy a neprojeví se, dokud bude na těchto strojích testován.
Úniků citlivých informací by mělo být méně, ale za to budou mít větší dopad. Nepočítám se stížnostmi ohledně neoprávněného nakládání s osobními údaji, ty se naopak porostou jako houby po dešti.
Miroslav Čermák, Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.
https://www.cleverandsmart.cz