fbpx

Oportunitatile care se ivesc din integrarea tehnologiilor digitale in viata de zi cu zi sunt departe de a fi epuizate. Realitatea virtuala, inteligenta artificiala sau biometria sunt la ora actuala unele dintre cele mai captivante arii pe care cercetatorii le exploreaza.

Cu toate aceste oportunitati si beneficii iau nastere insa si o serie de vulnerabilitati pe care putine organizatii le iau in calcul. De aceea am ales sa compilam o lista ce contine cele mai importante evenimente din domeniul securitatii digitale, care subliniaza inca o data nevoia unor solutii de securitate complexe, ca raspuns la astfel de incidente.

Iata cele 11 evenimente majore care au dominat lumea securitatii digitale in 2016:

2016 anul ransomware
Anul 2016 a scos la iveala o crestere puternica a atacurilor de tip ransomware si necesitatea unei arhitecturi avansate de securitate.

  • Aparitia bitcoin-ului a permis anonimizarea tranzactiilor. Acest fapt joaca un rol important in cresterea atacurilor de acest tip.
  • Anumite ransomware-uri sunt capabile sa detecteze si sa ocoleasca mediul sandbox conventional.
  • Si-a facut aparitia ransomware-ca-serviciu. Atacatorii cumpara dreptul de acces la serviciile de acest tip.

Protectia impotriva atacurilor de tip ransomware a devenit o prioritate pentru organizatii, pe langa anticiparea atacurilor ce tintesc furtul de date.  Citeste mai multe aici.

 

kaspersky lab ransomware
In 2016, numarul atacurilor ransomware asupra companiilor a crescut de trei ori, ceea ce inseamna o trecere de la un atac la doua minute, in luna ianuarie, la unul la 40 de secunde, in octombrie. Pentru utilizatorii individuali, frecventa a crescut de la fiecare 20 de secunde, la fiecare 10 secunde. Avand in vedere ca doar in acest an au aparut peste 62 de noi familii de ransomware, amenintarea a crescut atat de mult incat Kaspersky Lab a denumit ransomware-ul subiectul cheie al anului 2016.

Atacurile asupra companiilor au crescut considerabil. Conform unui studiu Kaspersky Lab, la nivel global o companie din cinci a fost victima unui incident de securitate IT, din cauza unui atac ransomware, iar una din cinci companii mici nu si-a mai recuperat niciodata fisierele, nici chiar dupa ce a platit. Citeste mai multe aici.

 

mirai botnet
Din cand in cand, un nou tip de malware devine atat de eficient si raspandit incat domina mass media pentru saptamani intregi. Un asemenea tip de malware este Mirai, un program malitios care infecteaza o multitudine de dispozitive conectate la Internet ce se afla sub umbrela IoT – Internet of Things.

Scopul celor ce au creat si folosesc Mirai este simplu: sa controleze suficient de multe resurse informatice pentru a putea genera un atac asupra unui server pe care sa-l inunde cu atat de mult trafic incat accesul la resursele lui sa nu mai fie posibil.

Aceasta metoda de „inundare” este cunoscuta drept Atac distribuit de refuz al serviciilor (in engleza Distributed Denial of Service – DDoS). Atacurile DDoS sunt de cele mai multe ori orchestrate de botnet-uri, care sunt compuse din toate dispozitivele infectate cu un anumit tip de malware, controlate si comandate intr-un mod centralizat. Citeste mai multe aici.

 

malware android
Conform CVE Details, un agregator de date istorice asupra vulnerabilitatilor digitale, cercetatorii in securitatea informatica au descoperit si raportat 523 de erori de securitate in sistemul de operare Android, de departe ocupantul primului loc in topul celor de la CVE.

Locul doi a fost ocupat de Debian Linux, cu 319 vulnerabilitati, in timp ce „premiul” trei a fost acordat celor de la Ubuntu Linux cu 278 de erori de securitate. Citeste mai multe aici.

 

ransomware LG smart TV
Companiile de securitate digitala ne-au avertizat de mai bine de un an privind posibilitatea infectarii cu ransomware care vizeaza nu doar telefoane si tablete pe sistemul de operare Android, ci si device-uri smart.

Un astfel de atac, ce a vizat un smart TV LG (din ultimele generatii lansate de brand) s-a petrecut chiar in ziua de Craciun. Procedura de resetare a TV-ului, disponibila online pentru utilizatori, nu avea sa ajute in nicio masura. Ceea ce este si mai interesant este faptul ca, compania LG a cerut $340 pentru resetarea device-ului. In acelasi timp, ransomware-ul era de $500 pentru a debloca TV-ul.

In final, persoana atacata a ales sa cumpere un TV nou si si-a sfatuit urmaritorii de pe Twitter „sa evite smart tv-urile ca ciuma”. Citeste mai multe aici.

 

botnet IoT LEET
Cu doar 10 zile inainte de incheierea anului 2016, cercetatorii de la Imperva au descoperit un atac masiv DDoS de 650 Gbps generat de un nou botnet numit Leet – nume ce deriva de la „Elite”. Este primul botnet care rivalizeaza Mirai – cel mai mare botnet cunoscut pana in 2016, care infecteaza dispozitivele IoT.

Atacul a tintit anumite IP-uri din reteaua Imperva Incapsula, o companie ce ofera servicii de securitate IT. Primul val al atacului a durat aproximativ 20 de minute si a culminat la 400 Gbps. Al doilea val a fost mult mai puternic, durand circa 17 minute, si a generat un trafic de 650 Gbps, adica mai mult de 150 milioane de pachete pe secunda. Citeste mai multe aici.

 

methbot cel mai mare atac advertising
Un nou studiu arata ca o grupare cibernetica mafiota se afla in spatele unor furturi masive, cu valori cuprinse intre 3 si 5 milioane de dolari pe zi, de la retele de advertising online. Cei din spatele celui mai mare atac de acest gen au reusit sa creeze peste 250.000 de website-uri false care pareau sa apartina unor agentii uriase precum Vogue sau ESPN.

Ei au reusit sa pacaleasca algoritmii in a cumpara spatiu de advertising pe aceste website-uri fantoma, generand zilnic circa 300 milioane de impresii false pe reclamele video.

Acest tip de frauda este generat de computere si servere compromise, infectate cu malware care forteaza computerul sa participe la frauda. De obicei aceste retele malware se cumpara si se administreaza ieftin, insa se stie ca sunt foarte instabile din cauza faptului ca sunt descoperite si curatate de companiile de securitate.

Insa aceasta clasa noua de robot este conceputa sa fie distribuita intr-o retea inchiriata, vasta de servere si computere dedicate. Cei care conduc reteaua Methbot cheltuie lunar peste 200.000 de dolari doar pentru mentenanta retelei automate. Citeste mai multe aici.

 

atac Yahoo
La cateva luni dupa ce a facut publica bresa care a compromis parolele a jumatate de miliard de utilizatori, Yahoo a scos la iveala un nou incident, separat de primul, care a pus in pericol date ce implica cel putin un miliard de conturi. Compania a avertizat ca atacatorii au gasit o solutie de a se loga in conturile victimelor fara a introduce parolele conturilor vizate.

Conform anuntului facut de companie pentru „conturile ce au fost afectate, informatiile furate includ nume, adresa de email, numere de telefon, parole hash (folosind MD5) si, in anumite cazuri, intrebari si raspunsuri de securitate criptate sau decriptate”. Citeste mai multe aici.

 

OurMine conturi de Twitter
O noua zi, un nou atac OurMine. Cel putin asa a fost recunoscut anul 2016 in comunitatea de securitate cibernetica. Anul trecut, faimoasa grupare de hackeri a atacat o multime de conturi populare printre care se numara profilele sociale ale lui Mark Zuckerberg, conturile Minecraft, website-ul Business Insider.

Fiecare scenariu s-a proclamat a fi un efort „white hat”, avand ca scop testarea puterii parolelor acestor conturi influente si pentru a demonstra bine cunoscutele slabiciuni in securitate, chiar si la acest nivel.

La finele anului 2016, contul de Twitter al Netflix a cazut si OurMine a confirmat ca se afla in spatele atacului. Anuntul celor de la OurMine a aparut sub forma de tweet pe contul Netflix ca test al securitatii contului Netflix, invitand multinationala americana sa-i contacteze pentru consultanta in securitate digitala. Citeste mai multe aici.

 

Steganografie
Cand vine vorba de inselaciune, criminalii cibernetici au o multime de optiuni la dispozitie. Exista phishing, unde atacatorul se pozitioneaza drept autoritate incercand sa pacaleasca victimele sa ofere informatii sensibile. Exista „man-in-the-middle”, unde criminalii cibernetici altereaza in secret comunicarea dintre doua parti care cred ca comunica direct, „fara spectatori”.

Si mai exista o metoda de inselaciune care este in mod exceptional ingenioasa, denumita steganografie (steganos = ascuns; graph = scris), o tehnica utilizata pentru a ascunde mesaje secrete la vedere, de obicei in cadrul unui document sau a unei imagini.

Prin incorporarea unui cod in imagini si prin transmiterea imaginii corupte drept inofensiva, ca de exemplu bannere de reclama online, criminalii cibernetici pot executa cu usurinta codul pe sisteme vulnerabile. In cazul unor sisteme vulnerabile, cititorii pot fi infectati cu malware capabil sa colecteze apasarea tastelor, filmari cu webcam-ul si date de login. Citeste mai multe aici.

 

Botnet IoT Dyn
Un atac masiv si sustinut a avut loc in dat de 21 octombrie in SUA, cauzand intreruperi si supraincarcari de retea pentru un numar mare de website-uri. Atacul a fost posibil cu „ajutorul” dispozitivelor IoT atacate, precum camere video CCTV.

Criminalii cibernetici au atacat Dyn, o companie care ofera servicii de DNS unora din cele mai vizitate website-uri din lume. Astfel, atacul a creat probleme utilizatorilor care incercau sa acceseze site-uri precum Twitter, Amazon, Tumblr, Reddit, Spotify si Netflix.

Conform analistilor in securitate cibernetica ai companiei Flashpoint, atacul din octombrie 2016 a fost lansat, cel putin partial, de botnet-ul Mirai. Mirai sondeaza Internetul in cautarea unor dispozitive vulnerabile (carora nu le-a fost schimbata parola de acces prestabilita din fabrica), le acceseaza, se replica in memoria lor si apoi le transforma in dispozitive „zombie” folosindu-se de resursele lor.

Un astfel de dispozitiv va functiona aparent normal pana cand, la lansarea unui atac de tip DDos, Mirai va prelua controlul asupra resurselor acestuia si il va folosi (impreuna cu toate celelalte dispozitive infectate) pentru a „inunda” tinta atacului cu trafic. Citeste mai multe aici.