Les nouvelles méthodes de piratage visant à chercher dans 2019
CYBER NOUVELLES

Les nouvelles méthodes de piratage visant à chercher dans 2019

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Le nombre de personnes touchées par des violations de données et dans les cyber-attaques 2018 est sans aucun doute dans les milliards, et les organisations ne sont pas loin derrière, non plus.

Une violation de données seul,

Marriott de, affecté 500 millions de personnes! Plus précisement, Le réseau de réservation d'invité filiale Starwood en quelque sorte exposé sa base de données complète comprenant 500 millions de réservations invités enregistrés au cours des quatre années, et beaucoup d'informations très sensibles a été posée ouverte.




Et c'est un exemple - 2018 assisté à la résurgence des logiciels malveillants bancaire plus, l'ajout de nouveaux acteurs sur la scène de logiciels malveillants et ransomware, beaucoup d'escroqueries phishing, et l'évolution générale des intentions et des capacités cybercriminelles. Si, compte tenu de l'état déjà vulnérable de la sécurité et de la scène en évolution de la cybercriminalité, Que devons-nous attendre dans 2019?

Malware-Powered AI

Selon Max Heinemeyer, le directeur de la chasse à la menace Darktrace, "étroite intelligence artificielle va suralimenter les logiciels malveillants dans les deux prochaines années". Darktrace est une société d'intelligence artificielle internationale qui identifie et fournit des cyberattaques mécanismes de défense. Jusqu'à maintenant, les humains ont toujours été impliqués dans des intrusions manuelles mais si AI est utilisée, les attaques peuvent se produire à la vitesse de la machine, localisé à chaque environnement, l'expert souligne en.

Que faire si les vers de ransomware ou d'autres attaques peuvent choisir intelligemment, adapté à l'environnement, qui moyen de déplacer est le meilleur?

En bref, l'intelligence artificielle et l'apprentissage de la machine sont en train de modifier le paysage des risques de sécurité pour les citoyens, organisations, et les états, un autre rapport de sécurité a récemment. Le rapport est un effort de collaboration de l'avenir de l'Institut de l'humanité, l'Université d'Oxford, l'Université de Cambridge, OpenAI, et il analyse la question de la «ce que l'équilibre à long terme entre les attaquants et les défenseurs sera".

Il y a la menace réelle de l'IA utilisé dans les scénarios malveillants, et il pourrait menacer la sécurité numérique de multiples façons. Par exemple, Les criminels peuvent former des machines à pirater ou ingénieur socialement victimes au niveau de la performance humaine ou surhumaine. La sécurité physique est en jeu, ainsi que la sécurité politique, où la surveillance devient extrêmement évolué, et des campagnes d'information faux automatisés façonnent la façon dont nous pensons.

L'utilisation malveillante de la grippe aviaire aura un impact sur la façon dont nous gérons la construction et notre infrastructure numérique, ainsi que la façon dont nous concevons et distribuons des systèmes AI, et nécessitera probablement la politique et d'autres réponses institutionnelles, le rapport note.

Défense-Powered AI

Comcast est une entreprise qui est

l'adoption d'AI à des fins de sécurité. La société a récemment fait une annonce importante au sujet d'un nouveau service alimenté par l'IA qui surveillera, bloquer et informer les clients sur les menaces en ligne connectés à des réseaux domestiques. Le service est appelé XFINITY XFI Advanced Security, et son but principal est de protéger les utilisateurs contre les attaques de logiciels malveillants et les intrusions.

Comcast a fait remarquer qu'il y aura plus de 13 appareils connectés par personne en Amérique du Nord seulement, selon les estimations de chercheurs Cisco. Le problème est que la majorité des utilisateurs n'ont les connaissances ni les outils nécessaires pour sécuriser leurs périphériques, en particulier dans les cas où ces appareils ne sont pas des claviers ou des écrans.

Il existe déjà un certain nombre d'attaques dangereuses ciblant les dispositifs IdO et les asservissent dans les opérations de botnet. Prenons le

BCMUPnP_Hunter botnet qui est spécifiquement ciblée contre les dispositifs IdO. Le botnet exploite un enfant de cinq ans vulnérabilité qui semble être laissée non corrigée par de nombreux dispositifs et vendeurs. Le botnet a infecté au sujet 100,000 dispositifs IdO depuis son lancement.

en relation: Est-ce que les programmes malveillants et les questions de vie privée et 2019 Soyez Echoes of the Past?

Evolved phishing

AI pourrait également suralimenter phishing, disent les chercheurs en sécurité. AI pourrait être adopté par les arnaqueurs pour créer des messages de phishing que les humains ne peuvent pas identifier.

Une autre chose avec les attaques de phishing ont évolué est leur capacité à contourner l'authentification à deux facteurs.

Un nouvel outil open-source appelée Modlishka a fait les gros titres en démontrant comment il peut contourner les sites et services d'authentification à deux facteurs. Cela ne se fait en lançant des exploits, mais plutôt par une campagne de phishing. L'approche est avérée être très efficace en particulier contre un plus grand nombre de cibles.

En décembre,

Google et Yahoo ont été également pris pour cible dans les attaques de phishing sophistiquées qui ont pu contourner 2FA. L'e-mail de phishing distribué dans cette campagne a utilisé une « alerte de sécurité » spécialement conçu dupé cibles en visitant des domaines malveillants qui ont été faites pour ressembler à Google et Yahoo. Ce qui ressort dans cette opération de phishing est la méthode utilisée pour contourner 2FA, et l'enregistrement des domaines qui ressemblent remarquablement l'original, services légitimes.

Dans 2019, nous continuerons d'assister à de nouveaux, des approches plus délicates à l'hameçonnage.

Attaques ouvertes Source

En Novembre l'année dernière, un pirate faufilé avec succès une porte dérobée dans une bibliothèque de code open source largement utilisé dans le but des fonds stockés dans les portefeuilles voler Bitcoin.

En d'autres termes, une bibliothèque JavaScript open source 2 millions de téléchargements, appelé flux d'événements, a été distribué avec une porte dérobée Bitcoin-volant. Les chercheurs en sécurité estiment que l'attaque «ciblé les développeurs un peu sélectionner dans une entreprise, copay, qui avait un environnement de développement très spécifique mis en place". Il est à noter que la charge utile lui-même n'a pas exécuté sur les ordinateurs des développeurs ciblés; plutôt, il serait emballé dans une application orientée consommateur lorsque les développeurs ont construit une version. L'objectif final de cette entreprise malveillant était de voler Bitcoin à partir des utilisateurs finaux de cette application.




Un autre vecteur d'attaque curieuse impliquerait de devenir un administrateur d'un projet open-source, chercheur en sécurité Bruce Scheneir a souligné:

De nombreux projets open source atteignent un niveau de “maturité” où personne n'a besoin vraiment de nouvelles fonctionnalités et il n'y a pas beaucoup de nouveaux bogues être trouvé, et les contributeurs à ces projets s'amenuisent, souvent à un seul responsable qui est généralement reconnaissants pour les développeurs qui se intéressent à ces anciens projets et offrent de partager la choresome, le travail intermittent de maintenir les projets en vie. Ironiquement, ce sont des projets souvent avec des millions d'utilisateurs, qui leur font confiance en particulier en raison de leur flegmatique, maturité unexciting.

Le scénario décrit est un vecteur d'ingénierie sociale effrayant pour la distribution des logiciels malveillants, où les volontaires un acteur de menace pour aider à maintenir le projet. Cette personne aurait seulement besoin de faire quelques petits, contributions positives, et s'engager accès au projet. Ensuite, un patch malveillant est libéré, et voila, des millions d'utilisateurs et des applications infectées.

Il est également intéressant de mentionner que l'UE est

parrainage de programmes de primes de bugs des vulnérabilités dans 14 populaires projets logiciels open-source. Les chercheurs intéressés et des chasseurs de primes seront invités à présenter leurs découvertes en utilisant le Intigriti de HackerOne et Deloitte plates-formes de sécurité crowdsourcing.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...