CAPITOLUL 2: Tipuri de amenințări și atacuri de securitate
Sursa: Author designed/modified image
Introducere
O firmă de Securitate cibernetică, numită Cybersecurity Ventures, a anticipat că infracțiunile informatice vor costa întreaga lume 6 trilioane de dolari anual până în 2021, în creștere de la 3 trilioane de dolari în 2015. Criminalitatea cibernetică este una din cele mai mari provocări cu care se va confrunta omenirea în următoarele două decenii. Toți trebuie să fie conștienți de acest lucru și să fie pregătiți să facă față prin măsuri adecvate de securitate cibernetică.
Gradul de vulnerabilitate poate fi, în mare, legat de suprafața de atac la care lumea este probabil să fie expusă. Și aceasta este mult mai mare decât se crede în mod normal. Ea se întinde de la tranzacții pe internet la social media, dispozitive, cloud, dispozitive purtabile, ca să numim doar câteva. De multe ori, hackerii știu mai multe despre suprafața dvs. de atac digital decât dvs. Domenii, subdomenii, pagini de destinație, website-uri, aplicații mobile și profiluri de socializare deghizate sunt toate folosite, de multe ori în combinație, pentru a păcăli consumatorii și angajații să dezvăluie informații de acces și alte date personale sau să instaleze programe malware. Telefoanele mobile sunt, de asemenea, o țintă a atacurilor în multe cazuri. Contrar percepției generale că există un număr mic de magazine pentru aplicații mobile: sunt multe aplicații secundare și afiliate care deservesc în principal piața Android și oferă o oportunitate pentru cei rău intenționați.
Cu cât există mai multe date în spațiul cibernetic, cu atât este mai mare riscul pentru companii și oportunitățile mai crescute pentru hackeri. Cu cât crește mai mult cantitatea de date, cu atât mai multe atacuri se produc. În plus, pe măsură ce companiile continuă să integreze sisteme și aplicații, atacurile cibernetice vor deveni mult mai ample și vom vedea mai multe atacuri cibernetice care vor afecta întreaga afacere. Folosind conectivitatea companiei împotriva ei însăși, hackerii pot bloca un site web, pot împiedica accesul la documente, sisteme și aplicații esențiale sau chiar pot tăia liniile de comunicare.
Pe măsură ce costurile scad, adoptarea IoT va crește în viitor, în special în mediul corporatist. Aceste dispozitive conectate devin mai puțin ”bine de avut” și mai mult scontate în companii. Cu cât mai multe dispozitive conectate la internet prin 5G, cu atât mai mulți atacatori cibernetici vor avea posibilitatea să compromită sistemele și rețelele. Și, deși s-a înregistrat o creștere a spațiilor de birouri dotate cu IoT, nu s-a realizat în mod necesar aceeași creștere a securității în jurul lor.
Până la sfârșitul acestui modul veți învăța despre:
- Amenințări comune la adresa securității,
- Evoluția amenințărilor de securitate,
- Creșterea costului/varietății noilor amenințări la adresa securității.
Amenințări comune de securitate
Tabloul securității cibernetice este în continuă schimbare. Atacatorii caută constant noi puncte slabe și vulnerabilități de exploatat în rețelele corporatiste, în timp ce companiile sunt nevoite să adopte noi abordări mai deschise pentru sistemele IT pentru a sprijini tendințe precum Bring-Your-Own-Device și cloud computing. În plus față de cele câteva amenințări de securitate populare care au fost prezentate în capitolul 1, mai jos sunt descrise o serie de amenințări cibernetice de referință. Trebuie remarcat faptul că pe măsură ce securitatea cibernetică evoluează, noi amenințări vor continua să apară iar cele vechi își vor pierde relevanța. Este o zonă dinamică și ar trebui să fie actualizată extrem de des.
AMENINȚĂRI CIBERNETICE | DETALII |
Malware | Software care execută o activitate rău intenționată pe un dispozitiv sau în rețea, de ex. coruperea datelor sau preluarea unui sistem. |
Spear Phishing | O formă mai complexă de phishing, în care atacatorul învață despre victimă și joacă rolul cuiva cunoscut de victimă și în care ea are încredere. |
Atac “Man in the Middle” (MitM) | Cazul în care un atacator se intercalează între expeditorul și destinatarul mesajelor electronice și le interceptează, probabil schimbându-le în tranzit. Expeditorul și destinatarul cred că comunică direct unul cu altul. Un atac MitM poate fi folosit în armată pentru a deruta un inamic. |
Troieni | Numit după calul troian al grecilor antici, troianul este un tip de malware care intră într-un sistem țintă, arătând ca, de exemplu, o bucată de software standard, dar, odată ce intră în interiorul sistemului gazdă, lansează codul dăunător. |
Atacul forței brute | Presupune încercări repetate de a obține acces la informații protejate (de ex. parole, criptare etc.) până când se găsește cheia corectă și se intră în posesia informațiilor dorite. |
Atac distribuit de tip Denial of Service (DDoS) | Cazul în care un atacator preia mai multe dispozitive (poate mii) și le folosește pentru a solicita funcțiile unui sistem țintă, de exemplu un website, provocând blocarea acestuia din cauza unei supraîncărcări a cererii. |
Atacuri asupra dispozitivelor IoT | Dispozitivele IoT, cum ar fi senzorii industriali, sunt vulnerabile la mai multe tipuri de amenințări cibernetice. Acestea includ hackeri care preiau dispozitivul pentru a-l face parte dintr-un atac DDoS și accesul neautorizat la datele colectate de dispozitiv. Având în vedere numărul lor, distribuția geografică și sistemele de operare frecvent depășite, dispozitivele IoT sunt o țintă principală pentru atacatori. |
Încălcarea securității datelor | O încălcare a securității datelor este un furt de date realizat de un atacator cibernetic. Motivele pentru încălcarea securității datelor includ infracțiuni (de ex. furtul de identitate), dorința de a pune într-o lumină nefavorabilă o instituție (de ex. Edward Snowden sau DNC hack) și spionaj. |
Malware pe aplicații mobile | Dispozitivele mobile sunt vulnerabile la atacuri malware, la fel ca alte componente hardware. Atacatorii pot încorpora programe malware în descărcări de aplicații, site-uri web mobile sau email-uri și mesaje de tip phishing. Odată compromis, un dispozitiv mobil poate oferi atacatorului acces la informații personale, date de localizare, conturi financiare etc. |
Water Holing | Crearea unui website fals sau compromiterea unui site legitim pentru a exploata utilizatorii care-l vizitează. |
Cross-Site Scripting | Este o metodă de atac ce presupune ca hackerul să trimită un link către țintă. Accesând linkul respectiv, victima va ajunge pe un website vulnerabil, cu coduri dăunătoare și astfel computerul îi va fi infectat. |
Evoluția amenințărilor la adresa securității cibernetice
Pe măsură ce atacatorii cibernetici folosesc metode din ce în ce mai sofisticate, organizațiile și experții în securitate cibernetică devin mai buni în gestionarea amenințărilor. Și în timp ce măsurile de securitatea cibernetică evoluează, crește și ingeniozitatea atacatorilor cibernetici, deci este un ciclu continuu de îmbunătățire a ambelor părți.
Asta nu înseamnă că atacatorii cibernetici câștigă întotdeauna, ci doar că în situația actuală companiile și persoanele fizice trebuie să facă tot ce pot ca să diminueze riscul pentru operațiunile și clienții lor, fie că e vorba de rularea celui mai recent software antivirus pentru a contracara atacuri de tip ransomware, DDoS sau să gestioneze corespunzător atacuri asupra securității datelor, mai ales când vine vorba de consecințele acestor atacuri.
Într-un tablou digital în continuă schimbare, este esențial să se țină pasul cu tendințele din domeniul amenințărilor cibernetice. Atacurile cibernetice se schimbă în principal din cauza:
- Evoluției țintelor: furtul informațiilor este consecința infracțiunilor cibernetice cea mai costisitoare și cu cea mai mare rată de creștere. Dar datele nu sunt singura țintă. Sistemele de bază, cum ar fi cele industriale, sunt piratate în mod periculos pentru a perturba și distruge.
- Evoluției impactului: Deși datele rămân o țintă, furtul nu reprezintă întotdeauna obiectivul final. Un nou val de atacuri cibernetice relevă că datele nu mai sunt pur și simplu copiate, ci sunt distruse — sau chiar modificate în încercarea de a genera neîncredere. Atacarea integrității datelor — sau prevenirea alterării lor — este următoarea frontieră.
- Evoluției tehnicii: Infractorii cibernetici își adapteze metodele de atac. Aceștia vizează factorul uman, cea mai slabă verigă din apărarea cibernetică, prin creșterea atacurilor de tip ransomware, phishing sau inginerie socială, folosite ca o cale de intrare. O evoluție interesantă este atunci când statele naționale și grupurile lor de atac asociate folosesc aceste tipuri de tehnici pentru a ataca afacerile comerciale. Există încercări de a clasifica atacurile din aceste surse ca fiind ‘acte de război’ în încercarea de a limita decontările din asigurări de securitate cibernetică.
Conform unor experți în acest domeniu, unele dintre predicțiile despre viitorul apropiat sunt creionate mai jos pentru a conștientiza astfel de posibilități și a spori vigilența.
Tehnologia 5G va crește vulnerabilitățile existente legate de IoT, vor apărea noi vulnerabilități din noua infrastructură necesară pentru a sprijini 5G, iar atacatorii cibernetici vor exploata aceste slăbiciuni prin intermediul dispozitivelor IoT.
Datele biometrice vor fi utilizate frecvent pentru autentificarea utilizatorilor, creând astfel un risc suplimentar (suprafața de atac) pentru ei. Cu parolele din ce în ce mai puțin sigure și cu unii utilizatori finali care nu adoptă autentificarea multi-factor, folosirea datelor biometrice va deveni obișnuită.
Atacarea aplicațiilor mobile bancare pentru a fura date de acces și fonduri este deja în creștere, iar această tendință este de așteptat să continue pe termen scurt și mediu, pe măsură ce tot mai mulți oameni folosesc aceste aplicații bancare mobile.
AI (Inteligența Artificială) a fost folosită pentru a juca rolul persoanelor reale prin imitarea realistă a vocii lor, ceea ce este util atunci când se solicită transfer de fonduri. Hackerii vor continua să utilizeze progresele AI pentru a scana rețelele în vederea depistării vulnerabilităților, vor automatiza atacurile tip phishing și vor efectua atacuri de inginerie socială pe scară largă pentru a propaga răspândirea „știrilor false,” printre altele.
Seturile de instrumente de hacking gata de utilizat, capabile să exploateze vulnerabilitățile sau să fure informații și date de logare, nu au fost niciodată mai accesibile ca în prezent, iar numărul mare de hackeri crește și el probabilitatea atacurilor cibernetice.
Creșterea costurilor/ Impactului noilor amenințări la adresa securității cibernetice
Înțelegând mai bine impactul asociat criminalității informatice, se poate conștientiza gravitatea și dimensiunile unor astfel de infracțiuni. Costul anual total al tuturor tipurilor de atacuri cibernetice este în creștere. Atacurile de tip malware și bazate pe Web continuă să fie cele mai scumpe, conform unui raport realizat de Accenture. Costul atacurilor de tip ransomware (21 %) și din interior (15 %) au crescut cel mai rapid în ultimii ani.
Sursa: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
Creșterea rapidă a pierderilor de informații în ultimii trei ani este îngrijorătoare. Noile reglementări, cum ar fi GDPR și CCPA, au ca scop responsabilizarea companiilor și a directorilor acestora pentru protecția activelor informaționale și în ceea ce privește utilizarea cu responsabilitate a datelor clienților. Incidentele viitoare de pierdere a informațiilor (furt) ar putea contribui semnificativ la impactul financiar al acestor atacuri deoarece autoritățile de reglementare încep să impună amenzi. Costul întreruperii activității — inclusiv productivitatea scăzută a angajaților și eșecurile afacerilor care apar după un atac cibernetic — continuă să crească într-un ritm constant. Întreruperea activității continuă să crească permanent și este a doua mare consecință a criminalității informatice. Resursele ar trebui să fie direcționate către atacuri DoS, din interior și malware pentru a reduce acest cost.
De asemenea, trebuie acordată atenție și ratei de creștere a fiecărui tip de atac. Doar în ultimul an, consecințele financiare ale ransomware-ului au crescut cu 21%. Deși unul dintre costurile mai mici ale criminalității informatice în ansamblu, companiile nu ar trebui să ignore această amenințare cu creștere rapidă.
Costurile globale ale daunelor ransomware au depășit 5 miliarde dolari în 2017, fiind de 15 ori mai mari comparativ cu cele din 2015. Iar în 2019 acest tip de costuri a urcat la 11,5 miliarde dolari, iar pentru 2021 se estimează că va ajunge la 20 miliarde dolari.
Iată câteva statistici suplimentare (de la Cybersecurity Ventures1). În 2018 au existat aproape 4 miliarde de utilizatori de Internet (aproape jumătate din populația globală de 7,7 miliarde), în creștere față de 2 miliarde în 2015. Cybersecurity Ventures estimează că până în 2022 vor exista 6 miliarde de utilizatori de Internet (75% din populația mondială preconizată a fi de 8 miliarde) — și mai mult de 7,5 miliarde utilizatori de Internet până în 2030 (90% din populația mondială, estimată la 8,5 miliarde, cu vârsta de 6 ani și peste).