Nuovi metodi di hacking per guardare fuori per in 2019
CYBER NEWS

Nuovi metodi di hacking per guardare fuori per in 2019

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Il numero di individui colpiti da violazioni di dati e attacchi informatici in 2018 è sicuramente in miliardi, e le organizzazioni non sono molto indietro, o.

Una violazione dei dati da solo,

Marriott, influenzato 500 milioni di individui! Più specificamente, reservation network ospite di Starwood controllata in qualche modo esposto tutta la sua banca dati costituita da 500 milioni di prenotazioni ospiti registrati nel corso di quattro anni, e un sacco di informazioni altamente sensibili fu posta aperta.




E questo è solo un esempio - 2018 assistito alla rinascita di anziani di malware bancario, l'aggiunta di nuovi attori sulla scena del malware e ransomware, un sacco di truffe di phishing, e l'evoluzione complessiva delle intenzioni e delle capacità dei criminali informatici. Così, considerando lo stato già vulnerabili della sicurezza e la scena in continua evoluzione della criminalità informatica, ciò che dobbiamo aspettarci in 2019?

Malware AI-Powered

Secondo Max Heinemeyer, il direttore della caccia minaccia a Darktrace, "stretta intelligenza artificiale sta per sovralimentare il malware nel prossimo paio di anni". Darktrace è una società internazionale di intelligenza artificiale che identifica attacchi informatici e fornisce meccanismi di difesa. Fino ad ora, gli esseri umani sono sempre stati coinvolti nella intrusioni manuali ma se AI è utilizzata, attacchi possono avvenire a velocità della macchina, localizzato ad ogni ambiente, l'esperto sottolinea.

Che cosa succede se i vermi ransomware o altri attacchi possono scegliere in modo intelligente, su misura per l'ambiente, quale modo di muoversi è meglio?

In breve, l'intelligenza artificiale e machine learning stanno alterando il paesaggio di rischi per la sicurezza per i cittadini, organizzazioni, e stati, un altro rapporto di sicurezza ha detto di recente. Il rapporto è frutto della collaborazione del futuro dell'Istituto dell'Umanità, l'Università di Oxford, l'Università di Cambridge, OpenAI, e analizza la questione della “ciò che l'equilibrio a lungo termine tra attaccanti e difensori saranno".

C'è la reale minaccia di AI utilizzato in scenari pericolosi, e potrebbe minacciare la sicurezza digitale in diversi modi. Per esempio, i criminali possono addestrare le macchine di hack o vittime ingegnere socialmente a livelli umani o sovrumani di prestazioni. Sicurezza fisica è in gioco anche, così come la sicurezza politica, dove la sorveglianza diventa più estremamente evoluto, e campagne di notizie false automatizzati stanno plasmando il nostro modo di pensare.

L'uso scorretto e malizioso AI avrà un impatto come costruiamo e gestiamo la nostra infrastruttura digitale, così come il modo in cui progettiamo e distribuiamo sistemi di IA, e probabilmente richiederà la politica e le altre risposte istituzionali, il rapporto osserva.

Difesa AI-Powered

Comcast è una società che è

l'adozione di AI per motivi di sicurezza. La società ha recentemente fatto un annuncio importante su un nuovo servizio di AI-alimentata che controllerà, bloccare e informare i clienti sulle minacce online collegati alla rete domestica. Il servizio si chiama XFINITY XFI Advanced Security, e il suo scopo principale è quello di proteggere gli utenti da attacchi malware e intrusioni.

Comcast ha sottolineato che ci saranno più di 13 dispositivi connessi a persona in Nord solo l'America, come stimato dai ricercatori Cisco. Il problema è che la maggior parte degli utenti non hanno la conoscenza, né gli strumenti per proteggere i propri dispositivi, soprattutto nei casi in cui questi dispositivi non hanno tastiere o schermi.

Ci sono già un certo numero di attacchi pericolosi destinati a dispositivi internet degli oggetti e li schiavizzanti in operazioni di botnet. Prendiamo il

BCMUPnP_Hunter botnet specificamente mirato contro dispositivi IoT. La botnet sfrutta una vecchia vulnerabilità di cinque anni che sembra essere lasciato senza patch da molti dispositivi e fornitori. La botnet ha infettato circa 100,000 dispositivi di internet degli oggetti dal suo lancio.

Correlata: Sarà malware e Privacy Matters in 2019 Essere Echoes of the Past?

Evolved Phishing

AI potrebbe anche sovralimentare il phishing, dicono i ricercatori di sicurezza. AI potrebbe essere adottato dai truffatori nella creazione di messaggi di phishing che gli esseri umani non possono identificare.

Un'altra cosa con gli attacchi di phishing evoluti è la loro capacità di bypassare l'autenticazione a due fattori.

Un nuovo strumento open-source chiamato Modlishka ha fatto i titoli, dimostrando come può bypassare siti e servizi di autenticazione a due fattori. Questo non è fatto con il lancio di exploit, ma piuttosto da una campagna di phishing. L'approccio ha dimostrato di essere molto efficace soprattutto contro un numero maggiore di obiettivi.

In dicembre,

Google e Yahoo sono stati presi di mira in sofisticati attacchi di phishing che sono stati in grado di bypassare 2FA. L'e-mail di phishing distribuiti in questa campagna ha utilizzato un “avviso di protezione” appositamente predisposto che ha ingannato gli obiettivi a visitare i domini malevoli che sono state fatte per assomigliare Google e Yahoo. Ciò che spicca in questa operazione di phishing è il metodo utilizzato per bypassare 2FA, e la registrazione di domini che assomigliano sorprendentemente l'originale, servizi legittimi.

In 2019, noi continueremo a testimoniare nuova, approcci più complicato da phishing.

Attacchi Open Source

Nel novembre dello scorso anno, un hacker di nascosto con successo una backdoor in una libreria di codice open source largamente utilizzato con lo scopo di rubare fondi memorizzati nel portafogli Bitcoin.

In altre parole, una libreria JavaScript open source 2 milione di download, chiamato evento-stream, è stato distribuito con una backdoor bitcoin furto. I ricercatori di sicurezza ritengono che l'attacco “mirato a selezionare alcuni sviluppatori ad una società, copay, che ha avuto un ambiente di sviluppo molto specifico istituito". È interessante notare che il carico utile in sé non è stato eseguito sui computer degli sviluppatori mirati; piuttosto, sarebbe confezionato in un'applicazione consumer rivolto quando gli sviluppatori costruito un rilascio. L'obiettivo finale di questo sforzo dannoso è stato quello di rubare i Bitcoin da parte degli utenti finali di questa applicazione.




Un altro vettore di attacco curioso comporterebbe diventare un amministratore di un progetto open-source, ricercatore di sicurezza Bruce Scheneir sottolineato:

Molti progetti open source raggiungere un livello di “scadenza” dove nessuno ha davvero bisogno le nuove funzioni e non ci sono un sacco di nuovi bug essere trovato, e che hanno contribuito a questi progetti si assottigliano, spesso ad un singolo manutentore che è generalmente grato per gli sviluppatori che prendono un interesse per questi progetti più anziani e offrono di condividere il choresome, lavoro intermittente di mantenere in vita i progetti. ironicamente, questi sono spesso i progetti con milioni di utenti, che li fiducia proprio a causa della loro stolida, maturità poco emozionante.

Lo scenario descritto è uno spaventoso vettore social-engineering per la distribuzione di malware, in cui un attore pericolo volontari per aiutare a mantenere il progetto. Quella persona avrebbe solo bisogno di fare un po 'piccolo, contributi positivi, e ottenere l'accesso commit al progetto. Poi un cerotto dannoso viene rilasciato, e voilà, milioni di utenti e applicazioni infettati.

E 'anche opportuno ricordare che l'UE è

la promozione di programmi di taglie di bug per le vulnerabilità in 14 popolari progetti di software open-source. ricercatori interessati e cacciatori di taglie saranno invitati a presentare le loro scoperte utilizzando il crowdsourcing piattaforme di sicurezza Intigriti di Deloitte HackerOne e.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...