SATORI, "das Erwachen" der Botnetze und der anderen 2018-Herausforderungen für die Cyber-Sicherheit

(Di Ciro Metaggiata)
08/01/18

Verstehen Sie, was die wichtigsten Trends für das gerade eröffnete Jahr sein werden Internet-SicherheitEs ist sicherlich keine einfache Sache. Beratung i berichten Einer der bekanntesten Cybersicherheitsunternehmen läuft tatsächlich Gefahr, in der Vielzahl der Bedrohungen unterzugehen, die für 2018 als „aufkommend“ gemeldet werden. Kurz gesagt, es gibt keine Branche dieser Größe Cyber- in dem keine Bedrohung gemeldet wird, die geeignet ist, die Sicherheit der Systeme und Informationen von Unternehmen, Institutionen und einfachen Benutzern zu gefährden. Einige von ihnen haben jedoch meine Aufmerksamkeit erregt, weil ich glaube, dass sie in den kommenden Monaten zur Sprache kommen werden, auch wenn ich nicht den Anspruch habe, Prognosen für den Rest des Jahres abzugeben. Zum Beispiel die Botnet getauft Satori („das Erwachen“, laut Zen-Buddhismus), eine neue und noch gefährlichere Variante einer bereits 2016 „explodierten“ Cyber-Bedrohung (Mirai), die sich plötzlich „erwacht“ ausbreitet Netz wie es noch nie zuvor beobachtet wurde.

Im Rahmen des oben erwähnten düsteren Prognosebildes beziehe ich mich insbesondere auf vier Arten von Cyber- Drohungen: i Ransomware für „zerstörerische“ Zwecke verwendet werden Botnet darauf ausgerichtetInternet der Dinge (IoT), wie das oben erwähnte Satori, greift an Supply Chain und solche im Zusammenhang mit der Verbreitung des sogenannten Krypto Währung. Meiner bescheidenen Meinung nach weist jedes davon einige Aspekte auf, die es einzigartig machen und es wahrscheinlich machen, dass es sich im Jahr 2018 ausbreitet. Sie werden sicherlich nicht die einzigen sein, die „Opfer“ fordern, aber ich bin der Meinung, dass sie besondere Aufmerksamkeit verdienen.

I Ransomware werden seit mehreren Jahren von Gruppen genutzt Cyber- Kriminelle, um Geld von unglücklichen Benutzern, Unternehmen oder Institutionen zu erpressen. Der Angriffsmechanismus ist einfach und seit einiger Zeit bekannt. In den letzten Monaten wurden jedoch Veränderungen sowohl bei den eingesetzten Taktiken als auch bei den Zielen beobachtet, die leider neue Trends für 2018 ankündigen. Im Allgemeinen verwenden kriminelle Gruppen mehrere Techniken zur Implantation Malwarespeziell entwickelt, um sie unbrauchbar zu machen. Der einzige Weg, das zurückzubekommen Computer und die darin enthaltenen Informationen bestehen in der Zahlung eines Lösegelds, im Allgemeinen in Kryptowährungen, unter Befolgung spezifischer Anweisungen. Was wir 2017 in Bezug auf diese Bedrohung festgestellt haben, sind zwei wesentliche Neuerungen: die ständig zunehmende Komplexität von Malware Mitarbeiter und in einigen Fällen ist der Zweck nicht unbedingt mit Geld verknüpft. Konkret die aktuelle Ransomware schaffen es, die schwerwiegendsten Schwachstellen von Betriebssystemen, Anwendungen und Kommunikationsprotokollen auszunutzen, um sich autonom sowohl in Heim- als auch in Unternehmensnetzwerken verbreiten zu können. Zusammenfassend lässt sich sagen, dass nur ein PC damit infiziert ist Malware, kann die Sicherheit des gesamten Netzwerks, in dem es sich befindet, gefährden. Auch die Varianten davon Software. Malware wird so schnell generiert, dass es für Sicherheitsprodukte oft schwierig ist, sie zu erkennen. Aber die wichtigste Neuerung, die bereits in einem zuvor veröffentlichten Artikel beschrieben wurde (v. Artikel), ist eine andere: Es scheint, dass einige Angriffe Ransomware waren nicht darauf ausgerichtet, von den „Opfern“ Geld zu erpressen, sondern hatten vielmehr das Ziel, ernsthafte negative Auswirkungen auf die von ihnen durchgeführten Aktivitäten zu verursachen, und in den meisten Fällen scheint das Ziel vollständig erreicht worden zu sein. Vermutlich liegt das auch an der Skrupellosigkeit der Urheber der genannten Angriffe, eine direkte Folge der bekannten Rechtslücken, die die Welt charakterisieren Cyber-, Tempo des Weißen Hauses, das Nordkorea kürzlich beschuldigte, für den schweren Schaden verantwortlich zu sein, der durch das verursacht wurde Ransomware WannaCryptor (v. Artikel). Wird es also auch für 2018 ein Trend sein? Alles deutet darauf hin, wie in den meisten Fällen auch die Angriffe Ransomware des „klassischen“ Typs haben ihre Wirksamkeit verloren: Tatsächlich raten alle Sicherheitsunternehmen für den Fall, dass Sie Opfer solcher Angriffe werden, davon ab, das Lösegeld zu zahlen und darauf zu warten, dass die Entschlüsselungs- und „Entsperrungs“-Methode der Systeme bekannt gegeben wird (im Allgemeinen geschieht dies innerhalb weniger Wochen oder Monate). Daher tappen immer weniger Nutzer in die Falle und Kriminelle verdienen immer weniger Geld. Letztlich ist es egal, ob das Ziel darin besteht, Geld zu verdienen, ohne dass es zu größeren Schadensfällen kommt, oder ob Sie die Absicht haben, Schaden anzurichten Ransomware Sie werden sich auch in diesem Jahr weiterhin für die Bösen einsetzen.

Ebenso wenig ist das Phänomen der Botnet stellt ein absolutes Novum dar (v.articolo). Virtuelle Netzwerke bestehend aus Computer wo es implantiert wurde Malware, um ohne Wissen der Benutzer die Kontrolle darüber zu erlangen, sind in der Dimension aufgetaucht Cyber- ist schon lange her. Allerdings erleben wir auch in diesem Fall eine Entwicklung des Phänomens, die noch nicht vollständig konsolidiert ist. Insbesondere mit dem „Ausbruch“ von Mirai (v.articolo) wurde die Fragilität der Sicherheit des sogenannten IoT, d. h. der Gesamtheit all dieser mehr oder weniger hochentwickelten Geräte, die mit dem Internet verbunden sind, deutlich. Im Fall von Botnet Insbesondere mit Mirai wurden Zehntausende Geräte illegal „angeworben“, um gezielte Angriffe auf einige Knoten des Systems durchzuführen Domain Name System (DNS). Kurz gesagt, diese Geräte wurden so umprogrammiert, dass sie alle gleichzeitig mit den oben genannten DNS-Knoten interagieren und diese überlasten Server und damit Dutzende Websites „unerreichbar“ machen. Netz. Wie erwartet führte Mirai später zu mehreren Variationen dieser Angriffsart, darunter „Satori“ (auch bekannt als Okiru), was als gültiger Indikator für den aktuellen Trend gelten kann. Es scheint, dass diese vor einigen Wochen entdeckte Mirai-Variante hauptsächlich einige Sicherheitslücken bestimmter Modelle von ausnutzt Router, darunter eine besonders schwerwiegende und bis heute unbekannte. Einmal implantiert Malware Dank solcher Sicherheitslücken, d Router auf Befehle von reagieren Server des vom Angreifer verwendeten Befehls- und Kontrollsystems (deren Allgemeingültigkeit noch nicht bekannt ist), um die Operation zu leiten. Darüber hinaus scheint es klar zu sein, dass jedes „infizierte“ Gerät das Internet auf der Suche nach seinem „Ähnlichen“ durchsucht, das in das System aufgenommen werden kann, auch wenn noch nicht alle Einzelheiten der Funktionsweise von Satori bekannt sind Botnet. Glücklicherweise wurde dieses geheime Netzwerk entdeckt, bevor es in Betrieb genommen wurde, während es noch expandierte, und so läuft es nun in Deckung, indem es die Modelle von aktualisiert Router beteiligt. Andernfalls wäre es ein ernstes Problem gewesen, da offenbar auch Satori, wie im Fall von Mirai, für Angriffe dieser Art konzipiert war Distributed Denial of Service (DDoS), das darauf abzielt, die normale Funktion eines Dienstes zu stören on line oder Website web. Angesichts der Tatsache, dass BotnetEs wird geschätzt, dass nur sehr wenige Sicherheitssysteme einem Angriff von Satori hätten widerstehen können, bevor es entdeckt wurde. Die interessanten Aspekte dieser Bedrohung sind also mindestens zwei: die oben erwähnte schwindelerregende Geschwindigkeit der Ausbreitung des geheimen Netzwerks und die relative Einfachheit, mit der die gesamte Operation gestartet und durchgeführt wurde. Dieser letzte Aspekt ist vielleicht der beunruhigendste. Tatsächlich hätte sich aus den ersten Untersuchungen ergeben, dass die Botnet könnte von einer Einzelperson oder einer technisch nicht besonders versierten kriminellen Gruppe ausgedacht worden sein, da festgestellt wurde, dass er durch die Teilnahme an solchen Veranstaltungen viele Informationen erfahren hätte Forum benutzt von Hacker. Es ist jedoch noch nicht klar, wie und von wem die schwerwiegendste Sicherheitslücke des Router beteiligt. Nachdem man den Fehler entdeckt und die Lösung gefunden hat, kann man auf jeden Fall schwören, dass heutzutage jemand nach anderen Schwachstellen des IoT sucht. Daher deutet auch aus dieser Sicht alles darauf hin, dass uns ein schwieriges Jahr bevorsteht.

Als ob das nicht genug wäre, warnen uns einige Computersicherheitsunternehmen vor Angriffen dieser Art Supply Chain, besonders heimtückisch, da sie schwer zu erkennen sind und immer häufiger vorkommen. Kurz gesagt, für die Wartung jedes Computersystems oder generischen Systems, das über Computersubsysteme verfügt, werden fast immer Dienste Dritter genutzt (die sogenannten Supply Chain), die potenziell Bedrohungen für die Internet-Sicherheit. Das der Sicherheit von Supply ChainDaher handelt es sich um einen Aspekt, der praktisch jedes elektronische Gerät betrifft, das wir täglich nutzen. Ein einfaches Beispiel: eins Smartphone von einem bestimmten Hersteller geliefert, aufgebaut aus Komponenten, beginnend mit dem Mikroprozessor, die von anderen Unternehmen geliefert werden. Außerdem wird ein Betriebssystem verwendet, das manchmal von einem anderen Unternehmen bereitgestellt wird und den Betrieb und die Sicherheit sowohl des Telefons als auch des Telefons überwacht Applikation von noch anderen Firmen/Einheiten entwickelt. Nun, jede Komponente Hardware e Software. Das Gerät kann zu jedem Zeitpunkt seines Lebenszyklus (Montage, Versand, Wartung usw.) beeinträchtigt werden. herunterladen eines Updates etc.), durch einen Angriff auf die Supply Chain. Diese Art von Bedrohung, die nicht neu ist, aber aufgrund der Kosten und der Organisation, die für ihre Umsetzung erforderlich sind, oft unterschätzt wird, bleibt im Moment das ausschließliche Vorrecht von Nachrichtendienste und bis vor kurzem war es sehr selten. Im Jahr 2017 kam es jedoch zu mindestens drei Angriffen auf Supply Chain, darunter das emblematische al CCleaner-Softwareverbunden mitAntivirus der Firma Avast. Vor Monaten wurde der Quellcode dieses Produkts ohne Wissen des Herstellers geändert, danach war es fast einen Monat lang auf dem offiziellen Vertriebskanal verfügbar und wurde von Tausenden von Benutzern heruntergeladen. Insbesondere die Version des CCleaner kompromittierter, enthaltener Code Malware zielte darauf ab, die persönlichen Daten und Anmeldeinformationen ahnungsloser Benutzer zu stehlen. Andererseits wurde dieselbe Technik auch verwendet, um NotPetya in einem bestimmten geografischen Gebiet (Ukraine – v. Artikel): Der Ransomware, in diesem Fall wurde es in einem Update ausgeblendet Software. Besonders verbreitet sind sie bei Unternehmen in dieser Region, die gezielt zur Blockade ihrer Aktivitäten freigesetzt werden und vor allem wirtschaftlichen Schaden anrichten. Darüber hinaus kann ein solcher Angriff auch eine echte Gefahr für die Streitkräfte darstellen. Wenn wir einen Moment innehalten und darüber nachdenken, wie viele Systeme, von den hochentwickeltsten Waffensystemen bis hin zu den Informationsmanagementsystemen für alltägliche Aktivitäten, auf Dienstleistungen Dritter angewiesen sind (für Reparaturen, Wartung, Aktualisierungen, Installationen usw.), können wir leicht erkennen, wie sehr sie der gerade erwähnten Bedrohung ausgesetzt sind. Es ist kein Zufall, dass das Thema von den Streitkräften vieler Länder, wie zum Beispiel der USA, immer ernster genommen wird, die inzwischen die Kontrolle und Sicherheit in Betracht ziehen Lieferkette, Standpunkt auch Cyber-ein wesentliches Element.

Schließlich beobachten wir seit einigen Monaten die zunehmende Verbreitung des sogenannten Krypto Währung oder Kryptowährungen oder wiederum virtuelle Währungen. Die direkten Folgen dieses Phänomens sind die starke Zunahme von Diebstählen dieser Währungen (v.articolo) und die Explosion des „Goldrauschs des XNUMX. Jahrhunderts“, für den sich immer mehr Menschen darauf vorbereiten, Kryptowährungen selbst zu „schürfen“.

Durch die übermäßige Vereinfachung und das Weglassen von Aspekten, wie das Blockchain, aus denen die virtuellen Münzen tatsächlich bestehen Datei verschlüsselt, erhalten dank sehr anspruchsvoller Berechnungen auch für i Computer. Holen Sie sich diese DateiDaher ist es überhaupt nicht einfach, so viel zu verlangen Hardware speziell für diesen Bedarf entwickelt, mit extremen Rechenmöglichkeiten ausgestattet, aber auch aus energetischer Sicht sehr teuer. Daher verbreitet sich natürlich eine illegale Alternative zum „Extrahieren“ von Kryptowährungen: die betrügerische Ausnutzung der Rechenkapazität von Kryptowährungen Computer der Internetnutzer. Der neue Trend, den einige Unternehmen beobachten Internet-Sicherheit, ist genau das des sogenannten Krypto-Bergmann illegal, das heißt Malware die die PCs der Benutzer infizieren, um sie so umzuprogrammieren, dass sie Kryptowährungen „extrahieren“, indem sie im Netz miteinander kooperieren. Es wurde auch festgestellt, dass die Bedrohung auch auf Websites läuft Netz unrechtmäßig geändert. In diesem Fall, d Bergmann Sie schlagen zu, ohne dass etwas installiert wurde Malwareeinfach durch die Browser. Die Folgen für Benutzer, die auf solche illegalen Methoden stoßen, sind leicht zu verstehen: Zusätzlich zu einer höheren Energierechnung als normal (es wurde berechnet, dass ein PC bei der Ausführung Kryptoabbau, verbraucht bis zu fünfmal mehr als normal) i ComputerWenn sie nicht besonders leistungsfähig sind, werden sie praktisch unbrauchbar und werden in vielen Fällen sogar irreparabel beschädigt. Es muss geschworen werden, dass der kybernetische Goldrausch niemanden im Stich lässt, daher ist diese Bedrohung auch dazu bestimmt, dem zu schaden Cyber-Raum in naher Zukunft.

Frohes Neues Jahr!

Hauptquellen:

https://www.globalsecuritymag.com/McAfee-Labs-Previews-Five,20171204,75496.html

http://www.silicon.co.uk/security/cyberwar/satori-enlists-263000-bots-225757?inf_by=5a4cf252671db8124c8b4878

https://blog.fortinet.com/2017/12/12/rise-of-one-more-mirai-worm-variant

https://securelist.com/ksb-threat-predictions-for-2018/83169/

https://irishinfosecnews.wordpress.com/2017/12/22/huawei-router-vulnerability-used-to-spread-mirai-variant/

http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook-messenger/

https://www.kaspersky.com/blog/mining-easy-explanation/17768/

https://www.kaspersky.it/blog/web-miners-protection/14859/

http://cyberdefensereview.army.mil/The-Journal/Article-Display/Article/1136092/safeguarding-the-united-states-militarys-cyber-supply-chain/

http://formiche.net/2017/12/19/corea-del-nord-dietro-il-malware-wannacry/

https://www.enisa.europa.eu/publications/info-notes/supply-chain-attacks

https://www.cips.org/supply-management/news/2017/april/largest-ever-cyber-espionage-campaign-targeted-it-contractors/

https://www.afcea.org/committees/cyber/documents/Supplychain_000.pdf

http://www.lastampa.it/2017/09/19/tecnologia/news/violato-ccleaner-milioni-di-pc-a-rischio-tH5lRAo2dsgzNVJtBvZA5L/pagina.html