Cyber sigurnost Security Services

Najopasnije aktuelne sigurnosne prijetnje

Sigurnost nikada nije bila aktuelnija tema, a to posebno važi za IT sektor, u kojem se nove sigurnosne prijetnje pojavljuju gotovo svakodnevno. Iako je nove načine na koje zlonamjerni korisnici mogu ugroziti kompjuterske sisteme nemoguće predvidjeti, evo pregleda najgorih trenutno aktuelnih sigurnosnih prijetnji koje vrebaju nedovoljno zaštićene IT sisteme

Izvor: Goran Milić
E-mail: redakcija@asadria.com

Najizraženija osobina svakog ozbiljnog hakera je upornost. Tamo gdje bi drugi vidjeli samo prepreke i brzo odustali, pravi hakeri vide izazov te na sve moguće načine pokušavaju pronaći način da prevare ili zaobiđu sistem. A spremni su sedmicama i mjesecima istraživati nove metode kako bi uspjeli u svojim namjerama. Svako ko prati cyber sigurnost zna da tehnike koje koriste hakeri svake godine postaju sve sofisticiranije i smjelije. Situacija je već danas veoma složena, a budućnost će donijeti samo još više problema. Evo šta trenutno vreba nedovoljno zaštićene kompjuterske sisteme.

Digitalno iznuđivanje

Sve je počelo napadom na kompaniju Sony 2014. godine. Nije to bio klasičan slučaj iznuđivanja u kojem hakeri enkriptuju sadržaj hard diska i traže otkupninu za otključavanje podataka. Iako su i ovakvi napadi sve češći, digitalno iznuđivanje je druga vrsta napada koja podrazumijeva ucjenjivanje kompanija ili drugih subjekata pod prijetnjom objavljivanja povjerljivih podataka kompanije. Motiv za ovakve napade ne mora nužno biti novac, već i neki drugi ciljevi, a najčešće je riječ o onim političkim. Najveći problem kod ovakvih napada je što backup ili pravljenje rezervnih podataka više nije dovoljno. Naime, u većini slučajeva se od hakerskih napada možete zaštititi redovnim pravljenjem rezervnih kopija podatka. Kod digitalnog iznuđivanja zaštitne kopije ne pomažu jer šteta ne nastaje uništavanjem ili oštećivanjem podataka, već javnim objavljivanjem tajnih podataka. Ove godine je već bilo nekoliko napada na bolnice i objavljivanja podataka o pacijentima, ali se ovi napadi neće zadržati na tome.

Drugi problem je praćenje ovakvih napada. Naime, ako žrtva popusti i plati ucjenu, vrlo je vjerovatno da niko nikada neće saznati za napad. Dva najpoznatija ovakva napada u 2015. su objavljivanje podataka sa web-stranice Ashley Madison, kojim su se služili preljubnici, te napad na InvestBanku Ujedinjenih Arapskih Emirata, kada su objavljeni podaci njihovih klijenata. Digitalno iznuđivanje je jedan od najgorih sigurnosnih napada jer subjekt zbog njega može biti izložen tužbama, novčanim gubicima, otkazima i sličnim problemima.

Napadi koji mijenjaju podatke

Prema izvještajima brojnih sigurnosnih agencija, napadi koji imaju za cilj mijenjanje ili manipulaciju podacima su sljedeća velika cyber sigurnosna opasnost. Najveći problem kod ove vrste podataka je stvaranje nepovjerenja u vlastite podatke. Ako niste sigurni da su vam podaci o poslovanju ispravni, kako možete dalje razvijati svoj posao? Uništavanje ili oštećenje podataka je mnogo lakše detektovati nego promjenu podataka. Na prvi pogled sve je kako treba, sistemi rade, podaci su sigurni. Međutim, ako podaci nisu tačni, sva poslovna i druga inteligencija koja se iz njih kreira postaje upitna. Posljedice neotkrivenih promjena podataka mogu biti nesagledive. Jedan od prvih problema ove vrste se desio tokom Zaljevskog rata, kada je zbog pogrešnih podataka odbrambeni projektil promašio Scud raketu, što je uzrokovalo smrt 28 američkih vojnika. Ova greška u podacima je nastala slučajno, ali je američko vojno rukovodstvo uplašeno mogućnošću da su kineski hakeri ne samo krali planove naoružanja već i mijenjali podatke koji se nalaze u njima.

Chip & Pin napadi

Kad god sigurnosni stručnjaci zatvore jedan vektor napada, hakeri se prilagode i pronađu drugi. Kada su prodavači prestali spremati podatke o kreditnim karticama i transakcijama svojih kupaca u lokalne baze podataka, hakeri su počeli da prisluškuju mrežni saobraćaj. Kada su prodavači enkriptovali podatke koji putuju mrežom, hakeri su instalirali malware softver na pos-kase kako bi došli do podataka prije nego što se enkriptuju. Banke i prodavači sada koriste pametne kartice koje u sebi imaju čipove.

Osim za autentifikaciju same kartice, čipovi kreiraju jednokratne transakcijske kodove koji sprečavaju korištenje kloniranih kartica. Zbog toga će hakerski napadi sa prodavnica od cigle preći na on-line prodavnice, koje ne koriste kartice, a samim tim ni čipove u njima. U Velikoj Britaniji je od 2004. do 2014. godine broj prevara u on-line prodavnicama porastao za 69 procenata. Iako zvaničnih podataka nema, sumnja se da je taj rast u posljednje dvije godine još i veći.

——————————————

IoT zombi botneti

Iako se 2015. godina smatra godinom Internet of Things (IoT) rješenja, automobili konektovani na internet, Barbie lutke i medicinska oprema samo su neki od uređaja koji su napadnuti kroz svoje IoT funkcionalnosti. U 2016. i godinama koje slijede broj IoT uređaja će drastično rasti, a time će se povećati i količina slabosti u ovim sistemima, pa i broj uspješnih napada. Jedan od trendova se već može uočiti, a to je kreiranje tzv. botnet mreža od hakiranih uređaja. Baš kao što se i od kompjutera zaraženim virusima kreiraju mreže koje onda napadaju druge sisteme, tako i IoT uređaji mogu postati moćno oružje. S obzirom na to da je softver na IoT uređajima znatno ograničeniji, pogotovo kada je interakcija s korisnicima u pitanju, ovakve napade je mnogo teže otkriti. Već su zabilježeni slučajevi u kojima su CCTV kamere korištene za kreiranje botnet mreža kojima su kreirani DDoS napadi. Posebno je zabrinjavajuće to što broj IoT uređaja eksponencijalno raste, ali ne postoje zvanični standardni za njihovu komunikaciju, pa je hakerima posao olakšan.

Sve više backdoora

Prošla godina završila je nevjerovatnim otkrićem da je na čak nekoliko vrlo popularnih firewall uređaja kompanije Juniper Networks bio ugrađen backdoor. Priroda tih „zadnjih vrata“, koja su hakerima dozvoljavala da dekriptuju VPN saobraćaj koji prolazi kroz firewall, nagovještava da su hakeri bili na platnom spisku neke države. Razlog je jednostavan – za iskorištavanje tolike količine enkriptovanog mrežnog prometa potrebni su ogromni resursi, a takve može finansirati samo neka država. Iako nije poznato ko stoji iza napada na Juniper Networks opremu, dobro je da se sada zna kako ovako sofisticirana backdoor rješenja izgledaju i djeluju. Zato se očekuje otkrivanje sličnih napada na mrežnu opremu drugih proizvođača hardvera. A najnovija afera u kojoj je FBI tražio od kompanije Apple da im instalira backdoor u iPhone jednog od ubijenih terorista, da bi nakon povlačenja po sudu to Federalni biro za istrage uradio bez pomoći te kompanije, samo potvrđuje činjenicu da će u budućnosti biti mnogo „zadnjih vrata“ u opremi.

Related Posts

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *