Hjem Securitywatch 16 års svart hatt: cyberattacks skiftende ansikt

16 års svart hatt: cyberattacks skiftende ansikt

Video: How Dangerous Are Cyberattacks w/Jacquelyn Schneider | Perspectives on Policy (Oktober 2024)

Video: How Dangerous Are Cyberattacks w/Jacquelyn Schneider | Perspectives on Policy (Oktober 2024)
Anonim

I år markerer 16-årsjubileet for Black Hat, og for å feire sikkerhetsselskapet Venafi ga han ut en rapport om nesten to tiår med cyberattacks. Mer enn bare en parade av ondsinnet gjennomføring, forteller Venafi-rapporten en bemerkelsesverdig historie om de endrede motivasjonene og teknikkene for cyberattacks, og hva det betyr for fremtiden.

Fra kjellerhobby til nettkriminalitet

Venafi sier at rundt den tid den første Black Hat-konferansen ble holdt i 1997, så hackere på jakt etter berømmelse ved å kompromittere datasystemer med ormer og virus. Det endret seg raskt.

"Midt til slutten av 2000-tallet så fremveksten av spyware og roboter som ble lansert av nettkriminelle på jakt etter økonomisk gevinst, " skriver Venafi. Dette signaliserte en viktig endring, ettersom potensiell fortjeneste brakte nye spillere til bordet.

"Den siste tiden av det utviklende cyberattack-landskapet har vist seg å være den farligste ennå, ettersom den ikke lenger blir drevet av verdens ensomme ulver, men snarere av sterkt støttede cyberkriminelle og statsstøttede aktører med politiske og økonomiske mål., "skriver Venafi. Rapporten gir også et nikk til hacktivismens ris de siste årene, der politiske motivasjoner oppveier økonomisk gevinst.

Venafi skriver at en konsekvens av denne utviklingen har vært spredning av avanserte verktøy og teknikker. "Fordi de mest avanserte angrepsteknikkene er tilgjengelige for alle, kan ethvert angrep settes i gang med det tyngste og mest avgjørende cyberartilleriet som er tilgjengelig, " lyder rapporten. Dette betyr at et angrep på høyt nivå kan komme hvor som helst, som "et anlegg identifisert av slike som Mandiant eller fra bestemors kjeller."

Nye våpen og svakheter

Sammen med skiftende aktører bak angrepene, har angrepene i seg selv vokst og utviklet seg for å dra nytte av forskjellige sårbarheter og teknologier. For å demonstrere, tar Venafi en liten spasertur nedover nettleserens minnebane, og ser på berømte angrep fra 1997 og fremover.

Husker du CIH datavirus? Venafi kaller det et av de mest skadelige virusene til dags dato, som smittet 60 millioner datamaskiner. Det ble angivelig opprettet av en taiwansk student, Chen Ing-hau, for å "utfordre antivirussamfunnets dristige påstander.

Mens Anonymous og LulzSec har brukt utstrakt bruk av DDOS-angrep de siste årene, sier Venafi at det første DOS-angrepet fant sted i 1998. Da som nå, var det mål som var politiske organisasjoner: den meksikanske regjeringen og Pentagon i USA

Bare et år senere, sier Venafi at allmennheten fikk en smak av skadelig programvare i 1999 med Melissa-viruset. Dette ble raskt fulgt av 2000-talls ILOVEYOU datamaskinorm som markerte begynnelsen på spamangrep.

I 2004 kan røttene til moderne APT-er sees i ormer som Mydoom, som Venafi sier "la en bakdør til ofrenes maskiner som skal brukes til fremtidige kompromisser. Tre år senere forandret ZeuS Trojan spillet." Dette er en av de første eksemplene på et angrep som utnytter teknologier som brukes for å sikre pålitelig digital kommunikasjon, "skriver Venafi - en taktikk som skulle komme til å definere moderne angrep, men ikke før ZeuS" smittet millioner av datamaskiner og hjalp til med å stjele hundrevis av millioner av dollar."

Stjålne sertifikater ble mer og mer viktig med årene. ZeuS SpyEye-oppgraderingene ble for eksempel gjenoppbygd i 2010 for å stjele digitale sertifikater og kryptografiske nøkler. Bare et år senere tok DigiNotar digitalt sertifikatstyveri til et nytt nivå. "For første gang, " skriver Venafi, "en tillitsteknologileverandør tvinger kunder, inkludert en nasjonal regjering, til å advare verden om at de ikke kunne stole på."

Flamme, noen ganger sett på som en oppfølging av Stuxnet, traff i 2012 og ga seg selv som en Microsoft-programvareoppdatering ved å bruke useriøse sertifikater. "Da infiserte datamaskiner ble oppdatert, avlyttet Flame forespørselen, og i stedet for å laste ned oppdateringen, leverte den en ondsinnet kjørbar som virket for Windows som gyldig og digitalt signert programvare, " skriver Venafi.

Ser fremover

Listen over angrep i Venafis rapport fortsetter, og demonstrerer hvordan angrep informerte om fremtidige innbrudd og hva de arvet fra tidligere angrep. "Tungt støttet nettkriminelle har høstet fruktene av tidlige angrepsformer, " lyder rapporten. "På samme måte som militære våpen har kommet seg inn i fysiske kriminelle miljøer, har avanserte cyberattack-teknikker som utnytter kryptografiske nøkler og digitale sertifikater gjort vei inn i alle nivåer av nettkriminelle samfunn.

Det virker som om Venafi mener at dette er falsk digital sertifisering er en så verdifull ressurs for angripere at den vil fortsette i overskuelig fremtid. "Ved å vri våre største IT-sikkerhetsstyrker mot oss, " skriver Venafi, "er nettkriminelle i stand til å kompromittere systemer, lure folk og få tilgang til sensitive data uansett hvor godt beskyttet de er og uavhengig av hvor de bor og reiser."

Selv om vi ikke vet hva fremtiden vil inneholde, vil årets Black Hat-konferanse garantert gi oss et glimt. Følg SecurityWatch for mer dekning fra Black Hat.

16 års svart hatt: cyberattacks skiftende ansikt