>> サイバーニュース > New Hacking Methods to Look Out for in 2019
サイバーニュース

で注意すべき新しいハッキング方法 2019

情報漏えいやサイバー攻撃の影響を受けた個人の数 2018 間違いなく数十億です, 組織はそれほど遅れていません, また.

1つのデータ侵害だけ, マリオットの, 影響を受ける 500 百万人! すなわち, スターウッド子会社のゲスト予約ネットワークは、どういうわけか、 500 4年間で100万件のゲスト予約が記録されました, 非常に機密性の高い情報がたくさん公開されました.




そしてそれはほんの一例です– 2018 古い銀行のマルウェアの復活を目撃した, マルウェアとランサムウェアのシーンに新しいプレーヤーを追加, たくさんのフィッシング詐欺, サイバー犯罪者の意図と能力の全体的な進化. そう, すでに脆弱なセキュリティの状態とサイバー犯罪の進化するシーンを考慮する, 何を期待すべきか 2019?

AIを利用したマルウェア

マックスハイネマイヤーによると, ダークトレースの脅威ハンティングのディレクター, 「「狭い人工知能は、今後数年でマルウェアを過給する予定です」. Darktraceは、サイバー攻撃を特定し、防御メカニズムを提供する国際的な人工知能企業です。. 今まで, 人間は常に手動侵入に関与していましたが、AIが利用されている場合, 攻撃はマシンの速度で発生する可能性があります, すべての環境にローカライズ, 専門家は指摘します.

ランサムウェアワームやその他の攻撃がインテリジェントに選択できる場合はどうなりますか, 環境に合わせた, どちらの方向に移動するのが最適ですか?

要するに, 人工知能と機械学習は、市民のセキュリティリスクの状況を変えています, 組織, と州, 最近別のセキュリティレポートが言った. この報告書は、人類の未来研究所の共同作業である。, オックスフォード大学, ケンブリッジ大学, OpenAI, そしてそれは「攻撃者と防御者の間の長期的な均衡はどうなるか.

悪意のあるシナリオで使用されるAIの本当の脅威があります, そしてそれは複数の方法でデジタルセキュリティを脅かす可能性があります. 例えば, 犯罪者は、人間または超人的なレベルのパフォーマンスで被害者をハッキングまたはソーシャルエンジニアリングするようにマシンをトレーニングできます. 物理的セキュリティも危機に瀕しています, だけでなく、政治的安全, 監視がさらに進化する場所, 自動化されたフェイクニュースキャンペーンが私たちの考え方を形作っています.

AIの悪用は、デジタルインフラストラクチャの構築と管理の方法、およびAIシステムの設計と配布の方法に影響を与えます。, 政策やその他の制度的対応が必要になる可能性があります, 報告書は指摘しました.

AIを活用した防御

Comcastは セキュリティ目的でAIを採用する. 同社は最近、監視する新しいAIを利用したサービスについて重要な発表を行いました, ホームネットワークに接続されているオンラインの脅威をブロックして顧客に通知する. このサービスはxFinityxFiAdvancedSecurityと呼ばれます, その主な目的は、マルウェアの攻撃や侵入者からユーザーを保護することです.

Comcastは、 13 北米でのみ1人あたりの接続デバイス, シスコの研究者による推定. 問題は、大多数のユーザーがデバイスを保護するための知識もツールも持っていないことです。, 特にこれらのデバイスにキーボードや画面がない場合.

IoTデバイスを標的とし、ボットネット運用でそれらを奴隷化する危険な攻撃はすでに数多く存在します. 取りましょう BCMUPnP_Hunter 特にIoTデバイスを対象としたボットネット. ボットネットは、多くのデバイスやベンダーによってパッチが適用されていないように見える5年前の脆弱性を悪用します. ボットネットが感染している 100,000 発売以来のIoTデバイス.

進化したフィッシング

AIはフィッシングを過給する可能性もあります, セキュリティ研究者は言う. AIは、人間が識別できないフィッシングメッセージを作成する際に、詐欺師によって採用される可能性があります.

進化したフィッシング攻撃のもう1つの点は、2要素認証をバイパスする機能です。. Modlishkaと呼ばれる新しいオープンソースツール 二要素認証サイトとサービスをバイパスする方法を示すことで見出しを作りました. これは、エクスプロイトを起動することではなく、フィッシングキャンペーンによって行われます。. このアプローチは、特に多数のターゲットに対して非常に効果的であることが証明されています.

12月中, グーグルとヤフーも狙われた 2FAを回避することができた高度なフィッシング攻撃. このキャンペーンで配布されたフィッシングメールは、特別に細工された「セキュリティアラート」を使用して、ターゲットをだまし、GoogleやYahooのように見せかけた悪意のあるドメインにアクセスさせました。. このフィッシング操作で際立っているのは、2FAをバイパスするために使用される方法です。, そして、オリジナルに非常に似ているドメインの登録, 合法的なサービス.

の 2019, 私たちは新しいものを目撃し続けます, フィッシングへのより巧妙なアプローチ.

オープンソース攻撃

昨年11月, ハッカーがバックドアを巧みにこっそり盗んだ ビットコインウォレットに保存されている資金を盗む目的で広く使用されているオープンソースコードライブラリに.

言い換えると, オープンソースのJavaScriptライブラリ 2 百万ダウンロード, イベントストリームと呼ばれる, ビットコインを盗むバックドアで配布されました. セキュリティ研究者は、攻撃は「会社の選ばれた少数の開発者をターゲットにした, 自己負担, 非常に特殊な開発環境が設定されていました」. ペイロード自体が対象の開発者のコンピューターで実行されなかったことは注目に値します; それよりも, 開発者がリリースを作成したときに、消費者向けアプリにパッケージ化されます. この悪意のある取り組みの最終目標は、このアプリケーションのエンドユーザーからビットコインを盗むことでした.




別の奇妙な攻撃ベクトルには、オープンソースプロジェクトの管理者になることが含まれます, セキュリティ研究者のブルース・シェニールは指摘しました:

多くのオープンソースプロジェクトは、 “成熟” 誰も本当に新しい機能を必要とせず、多くの新しいバグが発見されていない場所, そしてこれらのプロジェクトへの貢献者は減少します, 多くの場合、これらの古いプロジェクトに関心を持ち、面倒なことを共有することを提案する開発者に一般的に感謝している単一のメンテナに, プロジェクトを存続させる断続的な作業. 皮肉なことに, これらは多くの場合、数百万人のユーザーがいるプロジェクトです, 彼らの堅実さのために特に彼らを信頼する人, エキサイティングな成熟度.

説明されているシナリオは、マルウェア配布のための恐ろしいソーシャルエンジニアリングベクトルです, 脅威アクターがプロジェクトの維持を支援するボランティアをする場所. その人はいくつかを小さくする必要があるだけです, 積極的な貢献, プロジェクトへのコミットアクセスを取得します. その後、悪意のあるパッチがリリースされます, と出来上がり, 何百万ものユーザーとアプリが感染します.

EUが バグバウンティプログラムのスポンサー の脆弱性について 14 人気のあるオープンソースソフトウェアプロジェクト. 関心のある研究者や賞金稼ぎは、HackerOneとデロイトのIntigritiクラウドソーシングセキュリティプラットフォームを使用して発見を提出するよう招待されます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します