Hjem > Cyber ​​Nyheder > Nye hackingmetoder at passe på i 2019
CYBER NEWS

Nye Hacking metoder skal man passe på i 2019

Antallet af individer påvirket af databrud og cyberangreb i 2018 er afgjort i de milliarder, og organisationer er ikke langt bagefter, enten.

Én bruddet alene, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]Marriotts, påvirket 500 million individer! Mere specifikt, Starwood datterselskabs gæst reservation netværk eller anden måde udsættes hele sin database, der består af 500 million gæster bookinger, der er optaget i løbet af fire år, og masser af meget følsomme oplysninger blev lagt åbent.




Og det er blot ét eksempel - 2018 vidne til genopblussen af ​​ældre bank malware, tilføjelse af nye spillere på malware og ransomware scene, masser af phishing-svindel, og den generelle udvikling i cyberkriminelle hensigter og kapaciteter. Så, i betragtning af den allerede sårbare tilstand af sikkerhed og udviklende scene af cyberkriminalitet, hvad skal vi forvente i 2019?

AI-Powered Malware

Ifølge Max Heinemeyer, direktør for trusler jagt på Darktrace, "smal kunstig intelligens vil supercharge malware i de næste par år". Darktrace er en international kunstig intelligens selskab, der identificerer cyberangreb og giver forsvarsmekanismer. Indtil nu, mennesker blev altid involveret i manuelle indtrængen men hvis AI anvendes, angreb kan ske på maskinens hastighed, lokaliseret til alle miljøer, eksperten påpeger.

Hvad hvis ransomware orme eller andre angreb kan intelligent vælge, skræddersyet til miljøet, hvilken vej at bevæge sig rundt er bedst?

Kort, kunstig intelligens og machine learning er at ændre landskabet af sikkerhedsrisici for borgerne, organisationer, og stater, en anden sikkerhed rapport for nylig sagde. Rapporten er et samarbejde af menneskehedens fremtid Institute, University of Oxford, University of Cambridge, OpenAI, og det analyserer spørgsmålet om ”hvad den langsigtede ligevægt mellem angribere og forsvarere vil være".

Der er den virkelige trussel AI anvendes i ondsindede scenarier, og det kunne true digital sikkerhed på flere måder. For eksempel, kriminelle kan træne maskiner til at hacke eller socialt ofre ingeniør på menneskelige eller overmenneskelige niveauer af ydeevne. Fysisk sikkerhed er også på spil, samt politisk sikkerhed, hvor overvågningen bliver mere ekstremt udviklet, og automatiserede falske nyheder kampagner er at forme den måde vi tænker.

Den ondsindede brug af AI vil påvirke, hvordan vi konstruerer og styre vores digitale infrastruktur samt hvordan vi designer og distribuerer AI-systemer, og vil sandsynligvis kræve politik og andre institutionelle reaktioner, rapporten bemærkede.

AI-Kører Defence

Comcast er en virksomhed, der er [wplinkpreview url =”https://sensorstechforum.com/comcast-ai-powered-service-connected-devices/”]vedtage AI til sikkerheden. Virksomheden har for nylig gjort en vigtig meddelelse om en ny AI-drevne service, der vil overvåge, blokere og informere kunderne om online trusler, der er forbundet til hjemmenetværk. Tjenesten hedder Xfinity XFi Avanceret sikkerhed, og dens hovedformål er at beskytte brugerne mod malware angreb og ubudne gæster.

Comcast har påpeget, at der vil være mere end 13 tilsluttede enheder per person i kun Nordamerika, som anslået af Cisco forskere. Problemet er, at de fleste brugere hverken har den viden eller de redskaber til at sikre deres enheder, især i de tilfælde, hvor disse enheder har ikke tastaturer eller skærme.

Der findes allerede en række farlige angreb mod tingenes internet-enheder og trælbinde dem i botnet operationer. Lad os tage den [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]BCMUPnP_Hunter botnet som er specifikt målrettet mod IoT enheder. Den botnet udnytter en fem-årig sårbarhed, som synes at stå unpatched ved mange enheder og leverandører. Den botnet har inficeret omkring 100,000 IoT-enheder siden lanceringen.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/malware-privacy-2019-matters/”]Vil malware og Privacy Matters in 2019 Vær Echoes of the Past?

Evolved Phishing

AI kunne også supercharge phishing, siger sikkerhedseksperter. AI kunne vedtages af svindlere i at skabe phishing-meddelelser, som mennesker ikke kan identificere.

En anden ting med udviklede phishing-angreb er deres evne til at omgå to-faktor-autentificering. [wplinkpreview url =”https://sensorstechforum.com/modlishka-tool-2fa-phishing/”]En ny open source værktøj kaldet Modlishka har skabt overskrifter ved at vise, hvordan det kan omgå to-faktor autentificering websteder og tjenester. Dette gøres ikke ved at lancere exploits men snarere af et phishing-kampagne. Den tilgang har vist sig at være meget effektiv især mod et større antal af mål.

I december, [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google og Yahoo blev også målrettet i sofistikerede phishing-angreb, der var i stand til at omgå 2FA. Den phishing e-mail distribueres i denne kampagne anvendte en særligt udformet ”sikkerhedsadvarsel”, der lokket mål til at besøge ondsindede domæner, der blev foretaget til at ligne Google og Yahoo. Hvad skiller sig ud i denne phishing operation er den metode, der anvendes til at omgå 2FA, og registrering af domæner, som påfaldende ligner originalen, lovlige tjenester.

I 2019, Vi vil fortsætte med at være vidne til ny, mere komplicerede tilgange til phishing.

Open Source angreb

I november sidste år, en hacker held sneg en bagdør ind i en meget anvendt open source kode bibliotek med det formål at stjæle penge, der er lagret i Bitcoin tegnebøger.

Med andre ord, en open source JavaScript bibliotek med 2 million downloads, kaldet event-stream, blev fordelt med en bitcoin-stjæle bagdør. Sikkerhed forskere mener, at angrebet ”målrettet nogle få udvalgte udviklere i en virksomhed, copay, der havde en meget specifik udviklingsmiljø oprettet". Det er bemærkelsesværdigt, at nyttelasten ikke selv køre på de målrettede udviklernes computere; hellere, det ville være pakket ind i en forbruger-vender app, når udviklerne byggede en udgivelse. Det endelige mål med denne ondsindede bestræbelse var at stjæle Bitcoin fra denne applikationens slutbrugere.




En anden nysgerrig angrebsvektoren ville indebære at blive en admin af en open source-projekt, sikkerhed forsker Bruce Scheneir påpegede:

Mange open source-projekter opnår et niveau af “modenhed” hvor ingen virkelig behov eventuelle nye funktioner, og der er ikke en masse nye fejl blive fundet, og bidragyderne til disse projekter svinde, ofte til en enkelt vedligeholder, der er generelt taknemmelig for udviklere, der har interesse i disse ældre projekter og tilbyde at dele choresome, intermitterende arbejde for at holde projekterne i live. ironisk, disse er ofte projekter med millioner af brugere, der har tillid til dem specifikt på grund af deres upåvirkelig, spændende modenhed.

Det beskrevne scenarie er et skræmmende social-engineering vektor for malware fordeling, hvor en trussel skuespiller frivillige til at hjælpe med at opretholde projektet. Denne person vil kun nødt til at foretage nogle små, positive bidrag, og få begå adgang til projektet. Så en ondsindet plaster er frigivet, og voila, millioner af brugere og apps blive smittet.

Det er også værd at nævne, at EU er [wplinkpreview url =”https://www.sensorstechforum.com/eu-fossa-bug-bounty-14-open-source-projects/”]sponsorere bug bounty-programmer efter sårbarheder i 14 populære open source-software-projekter. Interesserede forskere og dusørjægere, vil blive opfordret til at indsende deres opdagelser ved hjælp af HackerOne og Deloittes Intigriti crowdsourced sikkerhedsplatforme.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig