Het aantal personen die getroffen zijn door gegevenslekken en cyberaanvallen in 2018 is zeker in de miljarden, en organisaties zijn niet ver achter, beide.
Een inbreuk op de gegevensbeveiliging alleen, Marriott's, getroffen 500 miljoen mensen! Specifieker, gast reservering netwerk Starwood dochtermaatschappij of andere manier blootgesteld zijn gehele database bestaande uit 500 miljoen gasten boekingen die in de loop van vier jaar, en tal van zeer gevoelige informatie werd opengelegd.
En dat is nog maar één voorbeeld - 2018 getuige van de heropleving van de oudere banking malware, de toevoeging van nieuwe spelers op de malware en ransomware scene, tal van phishing, en de algehele ontwikkeling van de cybercrimineel bedoelingen en mogelijkheden. Dus, gezien de toch al kwetsbare toestand van de veiligheid en de veranderende toneel van cybercrime, wat moeten we verwachten in 2019?
AI-Powered Malware
Volgens Max Heinemeyer, de directeur van de jacht dreiging Darktrace, "smalle kunstmatige intelligentie gaat malware boost in de komende paar jaar". Darktrace is een internationaal kunstmatige intelligentie bedrijf dat cyberaanvallen identificeert en zorgt voor defensieve mechanismen. Tot nu toe, mensen waren altijd betrokken bij handmatige indringers maar als AI wordt gebruikt, aanvallen kan gebeuren op snelheid van de machine, gelokaliseerd in elke omgeving, de deskundige wijst erop.
Wat gebeurt er als ransomware wormen of andere aanvallen kunnen intelligent kiezen, toegesneden op het milieu, welke manier om te bewegen is het beste?
Kortom, kunstmatige intelligentie en machine learning is het veranderen van het landschap van de veiligheidsrisico's voor de burgers, organisaties, en staten, een ander effect rapport zei onlangs. Het rapport is een gezamenlijke inspanning van het Future of Humanity Institute, de Universiteit van Oxford, de Universiteit van Cambridge, OpenAI, en analyseert de vraag “wat het evenwicht op lange termijn tussen aanvallers en verdedigers zullen zijn.
Er is de echte dreiging van AI worden gebruikt in kwaadaardige scenario's, en het zou kunnen bedreigen de digitale beveiliging op meerdere manieren. Bijvoorbeeld, criminelen kunnen machines trainen om te hacken of sociaal slachtoffers engineer bij mens of bovenmenselijke prestaties. Fysieke beveiliging is ook op het spel, evenals de politieke veiligheid, waar de bewaking wordt meer extreem geëvolueerd, en geautomatiseerde valse nieuws campagnes zijn het vormgeven van de manier waarop we denken.
Het misbruik van AI zal beïnvloeden hoe we bouwen en beheren onze digitale infrastructuur en hoe we het ontwerp en de distributie van AI-systemen, en zal waarschijnlijk vereisen beleid en andere institutionele reacties, het verslag wordt opgemerkt.
AI-Powered Defensie
Comcast is een bedrijf dat is vaststelling van AI voor beveiligingsdoeleinden. Het bedrijf heeft onlangs een belangrijke aankondiging over een nieuwe AI-powered dienst die zal toezien op, blokkeren en klanten te informeren over online bedreigingen verbonden met thuisnetwerken. De dienst heet Xfinity XFI Advanced Security, en haar belangrijkste doel is om gebruikers te beschermen tegen malware-aanvallen en indringers.
Comcast heeft erop gewezen dat er meer zal zijn dan 13 aangesloten apparaten per persoon slechts in Noord-Amerika, zoals geschat door Cisco onderzoekers. Het probleem is dat de meerderheid van de gebruikers noch de kennis, noch de middelen om hun apparaten te beveiligen, met name in gevallen als deze apparaten niet toetsenborden of schermen.
Er zijn al een aantal gevaarlijke aanvallen op ivd-apparaten en tot slaaf maken ze in botnet operaties. Laten we de BCMUPnP_Hunter botnet dat specifiek tegen ivd apparaten richt. Het botnet maakt gebruik van een vijf jaar oude kwetsbaarheid die lijkt ongepatchte door een groot aantal apparaten en leveranciers te worden gelaten. Het botnet heeft besmet over 100,000 Ivd apparaten sinds de lancering.
Evolved Phishing
AI kan ook een boost phishing, zeggen security onderzoekers. AI kon door oplichters in het creëren van phishing-berichten die de mens niet kan identificeren worden goedgekeurd.
Een ander ding met geëvolueerd phishing-aanvallen is hun vermogen om two-factor authenticatie te omzeilen. Een nieuwe open-source tool genaamd Modlishka heeft gemaakt krantenkoppen door aan te tonen hoe het twee-factor authenticatie-sites en diensten kunnen omzeilen. Dit gebeurt niet door de lancering van exploits, maar door een phishing-campagne. Deze benadering heeft bewezen zeer effectief bijzonder in een groter aantal doelen.
In december, Google en Yahoo werden ook gericht in geavanceerde phishing-aanvallen die in staat waren om 2FA omzeilen. De phishing e-mail verspreid in deze campagne gebruik gemaakt van een speciaal vervaardigde “security alert” dat de doelstellingen misleid in het bezoeken van kwaadaardige domeinen die werden gemaakt om te kijken als Google en Yahoo. Wat opvalt in deze phishing-operatie is de methode die wordt gebruikt om te omzeilen 2FA, en het registreren van domeinen opmerkelijk veel lijken op de oorspronkelijke, legitieme diensten.
In 2019, we zullen blijven om te getuigen nieuwe, lastiger benaderingen van phishing.
Open Source Attacks
In november vorig jaar, een hacker met succes stiekem een achterdeur een gebruikte open broncodebibliotheek met als doel het stelen middelen opgeslagen Bitcoin portemonnee.
Met andere woorden, een open source JavaScript-bibliotheek met 2 miljoen downloads, genoemd event stream, verspreid, alsmede een Bitcoin stelen achterdeur. Beveiliging onderzoekers geloven dat de aanval “gemunt op een select aantal ontwikkelaars bij een bedrijf, copay, dat had een zeer specifieke ontwikkelomgeving opgezet". Het is opmerkelijk dat de lading zelf niet draaien op computers de beoogde ontwikkelaars; liever, het zou worden verpakt in een consumentgerichte app wanneer de ontwikkelaars een versie gebouwd. Het uiteindelijke doel van deze kwaadaardige poging was om Bitcoin te stelen van de eindgebruikers van deze applicatie.
Een ander nieuwsgierig aanvalsvector zou inhouden steeds een beheerder van een open-source project, security-onderzoeker Bruce Scheneir gewezen:
Veel open source projecten bereiken van een niveau van “rijpheid” waar niemand echt nodig heeft alle nieuwe functies en er zijn niet veel nieuwe bugs worden gevonden, en het bijdragen aan deze projecten slinken, vaak tot een enkele onderhouder die over het algemeen dankbaar voor ontwikkelaars die geïnteresseerd zijn in deze oudere projecten te nemen en aan te bieden aan de choresome delen, intermitterende werk van het houden van de projecten in leven. ironisch, deze zijn vaak projecten met miljoenen gebruikers, die ze vertrouwen het bijzonder vanwege hun flegmatieke, unexciting looptijd.
De beschreven scenario is een enge social engineering vector voor de verspreiding van malware, waarbij een bedreiging acteur vrijwilligers om te helpen het project te behouden. Die persoon zou alleen nodig om een paar kleine maken, positieve bijdragen, en krijg toegang tot het project te plegen. Dan is een kwaadaardige patch vrijgegeven, en voila, miljoenen gebruikers en apps besmet.
Het is ook het vermelden waard dat de EU sponsoren bug bounty's kwetsbaarheden in 14 populaire open-source software projecten. Geïnteresseerde onderzoekers en premiejagers zullen worden uitgenodigd om hun ontdekkingen met behulp van de HackerOne en Deloitte Intigriti crowdsourced security platforms kunnen indienen.