SATORI、ボットネットの「目覚め」、サイバーセキュリティのための2018の他の課題

(へ Ciro Metaggiata)
08/01/18

ちょうど発足したばかりの年の最も重要なトレンドが何であるかを理解する サイバーセキュリティ確かに単純なものではありません。 私に相談することにより レポート 実際、2018年に「新興」と示された多数の脅威の中で、最も有名なサイバーセキュリティ企業は迷子になりそうです。要するに、規模の大きいセクターはありません サイバー 企業、機関、および単純なユーザーのシステムおよび情報のセキュリティを危険にさらす可能性のある脅威は報告されていません。 しかし、そのうちのいくつかは、今年の残りの期間を予測することを前提とせずに、今後数ヶ月のうちに話されると思うので、私の注意を引きました。 たとえば、 ボットネット 洗礼されたサトリ(禅仏教によれば、「目覚め」)、2016年にすでに「爆発」したサイバネティック脅威の新しい、さらに危険な変種(ミライ)、 ウェブ かつてないほど。

特に、前述の悲観的な予測フレームワークのフレームワークでは、XNUMXつのタイプの サイバー 脅威:i ランサムウェア 「破壊的」な目的に使用される ボットネット 志向モノのインターネット (IoT)、前述のSatoriのように、攻撃 サプライチェーン そして、いわゆるの普及に関連するもの 暗号通貨。 私の謙虚な意見では、これらのそれぞれは、2018年にそれをユニークで予測可能な拡散にするいくつかの側面を提示します。確かにそれらは「犠牲者」を刈り取る唯一のものではありません。

I ランサムウェア のグループによって数年間使用されています サイバー 犯罪者、不幸なユーザー、企業、または機関から金銭を強要するため。 攻撃メカニズムは以前からシンプルで知られていましたが、ここ数か月で使用される戦術と目的の両方に変更があり、残念ながら2018年の新しいトレンドを予見しています。一般に、犯罪グループは複数の手法を使用してデバイスへの埋め込みi マルウェア、それらを使用できないように特別に設計されています。 を手に入れる唯一の方法 コンピュータ そしてそこに含まれる情報は、特定の指示に従って、一般的に暗号通貨での身代金の支払いで構成されています。 この脅威について2017年に発見されたのは、主にXNUMXつの新機能です。 マルウェア 従業員、および場合によっては、金銭と厳密に関連しない目的。 具体的には、現在のもの ランサムウェア オペレーティングシステム、アプリケーション、および通信プロトコルの最も深刻な脆弱性を悪用して、ホームネットワークと企業ネットワークの両方で独立して拡散できるようにします。 要約すると、このような感染したPCはXNUMX台のみです マルウェア、それが配置されているネットワーク全体のセキュリティを危険にさらす可能性があります。 さらに、そのようなのバリアント ソフトウェア 悪意のあるソフトウェアは非常に高速に生成されるため、セキュリティ製品はそれらを検出するのが難しい場合があります。 しかし、最も重要なニュースは、以前に公開された記事(V。 記事)、別の:いくつかの攻撃のようです ランサムウェア 彼らは「犠牲者」からお金を得るように設計されたのではなく、彼らが行う活動に深刻な否定的な影響を与えるために設計されており、ほとんどの場合、目標は完全に達成されたようです。 おそらく、これはまた、前述の攻撃の作者の不to慎さ、世界を特徴付ける既知の法的格差の直接的な結果によるものです サイバー、ホワイトハウスに敬意を表して、最近、北朝鮮が建築家であると非難したことにより、 ランサムウェア WannaCryptor(V。 記事)。 2018年もトレンドになるのでしょうか? ほとんどの場合、攻撃のように、すべてがこれを示唆しています ランサムウェア 有効性を失った「クラシック」タイプ:実際、このような攻撃の犠牲になった場合、すべてのセキュリティ会社は、身代金を支払わず、システムを復号化および「ロック解除」する方法が完了するまで待つことを推奨します。開示(通常、数週間または数か月以内に発生します)。 したがって、ますます少数のユーザーがトラップに陥り、犯罪者はますます少なくなります。 最終的に、目標が大きな主張なしにお金を稼ぐことである場合、および損害を引き起こすつもりである場合、 ランサムウェア ただし、今年も悪者がこれを行います。

同様に、 ボットネット 絶対的な目新しさ(v.articolo)。 で構成される仮想ネットワーク コンピュータ 同じものが移植された場所 マルウェア、ユーザーの知識なしで制御を獲得するために、ユーザーはディメンションに表示されます サイバー ずっと前に。 しかし、この場合でも、まだ完全に統合されていない現象の進化を目撃しています。 具体的には、みらいの「発生」(v.articolo)いわゆるIoTのセキュリティの脆弱性がすべて明らかになりました。これは、インターネットに接続された多かれ少なかれ洗練されたすべてのデバイスのセットです。 の場合 ボットネット Miraiで作成された、特に、システムのいくつかのノードを狙った攻撃を実行するために、何万台ものデバイスが「不正に登録」されました ドメインネームシステム (DNS)。 一言で言えば、これらのデバイスは、前述のDNSノードとすべて同時に同時に対話するために再プログラムされており、 したがって、多数のサイトを「到達不能」にします ウェブ。 予想通り、Miraiはこのタイプの攻撃のさまざまなバリエーションを生み出しました。これには、現在の傾向の有効な指標と見なすことができる「Satori」(Okiruとも呼ばれます)が含まれます。 数週間前に発見されたこのMiraiの亜種は、主に特定のモデルのセキュリティ脆弱性を悪用しているようです ルータ、今日までに特に深刻で未知のものを含む。 一度移植すると マルウェア これらのセキュリティホールのおかげで、私は ルータ によって与えられたコマンドに応答する 操作を指示するために攻撃者(詳細はまだ不明)が使用するCommand and Controlの。 それだけでなく、Satoriの機能の詳細はまだすべて発見されていませんが、すべての「感染した」デバイスがインターネットを探し回って、独自の「いいね」を探していることは明らかです ボットネット。 幸いなことに、この秘密のネットワークは、運用を開始する前に発見されましたが、まだ拡大していました。そのため、現在では、 ルータ 関与。 そうでなければ、ミライの場合のように、サトリでさえ、この種の攻撃を開始すると考えられていたように見えるので、それは深刻な問題だったでしょう 分散サービス妨害 (DDoS)、一部のサービスの通常の機能を中断することを目的 オンライン またはサイト ウェブ。 一方、 ボットネットそれが発見される前に、それは指数関数的に拡大していました、非常に少数のセキュリティシステムがSatoriによって開始された攻撃に直面することができたと推定されます。 したがって、この脅威の興味深い側面は少なくともXNUMXつです。前述の目覚ましい地下ネットワークの拡大率と、運用全体が開始および実施された相対的な単純さです。 この最後の側面は、おそらく最も混乱させるでしょう。 実際、最初の調査により、 ボットネット 個人または特に技術的に経験のない犯罪者グループによって考案された可能性があります。 フォーラム によって使用される ハッカー。 しかし、最も深刻なセキュリティ脆弱性がどのように、誰によって発見されたかはまだ明らかではありません ルータ 関与。 いずれにせよ、最近、誰かがIoTのその他の弱点を探していることを宣誓する必要があります。 したがって、この観点からも、すべてが困難な年が私たちを待っていることを示唆しています。

それだけでは不十分であるかのように、一部のサイバーセキュリティ企業はそのような攻撃に対して警告します サプライチェーン、特に潜行性です。なぜなら、それらは検出が難しく、ますます一般的になるためです。 要するに、ITシステム、またはITサブシステムを備えた汎用システムの保守には、ほとんどの場合、サードパーティが提供するサービスが使用されます(いわゆる サプライチェーン)、潜在的に脅威にさらされている サイバーセキュリティ。 のセキュリティの サプライチェーンしたがって、それは私たちが毎日使用する実質的にすべての電子デバイスを含む側面です。 簡単な例:XNUMX スマートフォン 特定の製造業者から供給され、マイクロプロセッサから始まるコンポーネントで構築され、他社から供給されます。 また、場合によっては別の会社が提供するオペレーティングシステムを使用します。オペレーティングシステムは、電話と App まだ他の会社/団体によって開発されました。 まあ、すべてのコンポーネント ハードウェア e ソフトウェア ライフサイクルのどの時点でも、デバイスが危険にさらされる可能性があります(組み立て、出荷、メンテナンス、 ダウンロード 更新など)、への攻撃を通じて サプライチェーン。 このタイプの脅威は、新しいものではありませんが、それを実装するために必要なコストと組織のために、しばしば過小評価されており、現時点では、 インテリジェンス そして最近まで非常にまれでした。 ただし、2017年には、少なくともXNUMXつのエピソードが攻撃されました サプライチェーン、象徴的なものを含む CCleanerソフトウェア、関連するアンチウイルス アバスト会社の。 数ヶ月前、この製品のソースコードはメーカーの知らないうちに変更され、その後ほぼXNUMXか月間公式の流通チャネルで利用可能になり、何千人ものユーザーによってダウンロードされました。 具体的には、 CCleanerは 侵害されたコード マルウェア 疑いを持たないユーザーの個人情報と資格情報を盗むことを目的としています。 一方、特定の地理的領域にNotPetyaを広めるためにも同じ手法が使用されています(ウクライナ- V。 記事): ランサムウェア、その場合、の更新で非表示になりました ソフトウェア 特にこの地域の企業に広まっており、その活動をブロックするために特別にリリースされ、主に経済的損害を引き起こしています。 それだけでなく、この種の攻撃は、軍隊にとって本当の危険をも表します。 実際、最も洗練された武器システムから日常の活動に使用される情報管理システムまで、システムの数を検討するのをやめた場合、サードパーティ企業が提供するサービス(修理、メンテナンス、更新、インストールなど)に依存します。 。)、上記の脅威にどれだけさらされているかを簡単に理解できます。 当然のことながら、この問題は、米国などの多くの国の軍隊によってますます深刻に受け止められています。 サプライチェーン 視点からも サイバー、不可欠な要素。

最後に、ここ数ヶ月間、いわゆる普及がますます広まっているのを目撃しています。 暗号通貨 または暗号通貨、または再び、仮想通貨。 この現象の直接的な結果は、これらの通貨の盗難のエピソードの強力な成長です(v.articolo」および「XNUMX世紀のゴールドラッシュ」の爆発。これにより、ますます多くの個人が暗号コイン自体を「抽出」するようになりました。

極度に簡素化し、機能の側面を除外する ブロックチェーン、仮想コインは、実際には、で構成されています file 暗号化され、iの非常に厳しい計算のおかげで取得 コンピュータ。 これらを入手 file、したがって、それはまったく単純ではなく、要求することはそれほど多くありません ハードウェア このニーズのために特別に設計され、極端な計算機能を備えていますが、エネルギーの観点からも非常に高価です。 そのため、暗号コインを「抽出」するために、不正といっても別の方法が広まっています:不正に計算能力を悪用します コンピュータ インターネットユーザーの。 いくつかの企業が観察した新しい傾向 サイバーセキュリティ、いわゆる 暗号化マイナー 違法、つまり マルウェア ネット上で相互に協力して暗号コインを「抽出」するように再プログラムするために、ユーザーのPCに感染します。 また、この脅威はサイトでも実行されることがわかっています ウェブ 違法に変更されました。 この場合、i 鉱山労働者 彼らは何もインストールせずにヒット マルウェア、単に ブラウザ。 これらの違法な方法に出くわしたユーザーに対する結果は容易に理解できます:通常よりも高い電気料金に加えて(実行中にPCが 暗号マイニング、通常のXNUMX倍まで消費します)i コンピュータ、特に実行していなければ、多くの場合、取り返しのつかないほど損傷するまで、それらは実質的に役に立たなくなります。 サイバーゴールドラッシュは誰にも割り引くことはないという誓約があるため、この脅威は、 サイバー近い将来のスペース。

明けましておめでとうございます!

主な情報源:

https://www.globalsecuritymag.com/McAfee-Labs-Previews-Five,20171204,75496.html

http://www.silicon.co.uk/security/cyberwar/satori-enlists-263000-bots-225757?inf_by=5a4cf252671db8124c8b4878

https://blog.fortinet.com/2017/12/12/rise-of-one-more-mirai-worm-variant

https://securelist.com/ksb-threat-predictions-for-2018/83169/

https://irishinfosecnews.wordpress.com/2017/12/22/huawei-router-vulnerability-used-to-spread-mirai-variant/

http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook-messenger/

https://www.kaspersky.com/blog/mining-easy-explanation/17768/

https://www.kaspersky.it/blog/web-miners-protection/14859/

http://cyberdefensereview.army.mil/The-Journal/Article-Display/Article/1136092/safeguarding-the-united-states-militarys-cyber-supply-chain/

http://formiche.net/2017/12/19/corea-del-nord-dietro-il-malware-wannacry/

https://www.enisa.europa.eu/publications/info-notes/supply-chain-attacks

https://www.cips.org/supply-management/news/2017/april/largest-ever-cyber-espionage-campaign-targeted-it-contractors/

https://www.afcea.org/committees/cyber/documents/Supplychain_000.pdf

http://www.lastampa.it/2017/09/19/tecnologia/news/violato-ccleaner-milioni-di-pc-a-rischio-tH5lRAo2dsgzNVJtBvZA5L/pagina.html