Trang Chủ Đồng hồ an ninh 16 năm mũ đen: bộ mặt thay đổi của các cuộc tấn công mạng

16 năm mũ đen: bộ mặt thay đổi của các cuộc tấn công mạng

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)
Anonim

Năm nay là năm kỷ niệm 16 năm của Black Hat, và để kỷ niệm công ty bảo mật Venafi đã phát hành một báo cáo ghi lại gần hai thập kỷ của các cuộc tấn công mạng. Không chỉ là một cuộc diễu hành của thành tựu độc hại, báo cáo của Venafi kể một câu chuyện đáng chú ý về động lực và kỹ thuật thay đổi của các cuộc tấn công mạng và ý nghĩa của nó đối với tương lai.

Từ sở thích tầng hầm đến tội phạm mạng

Venafi nói rằng vào khoảng thời gian hội nghị Black Hat đầu tiên được tổ chức vào năm 1997, tin tặc đã tìm kiếm sự nổi tiếng bằng cách thỏa hiệp các hệ thống máy tính với sâu và virus. Điều đó đã thay đổi nhanh chóng.

Venafi viết: "Từ giữa đến cuối những năm 2000 đã chứng kiến ​​sự xuất hiện của phần mềm gián điệp và bot được khởi xướng bởi tội phạm mạng nhằm tìm kiếm lợi ích tài chính". Điều này báo hiệu một sự thay đổi quan trọng, khi lợi nhuận tiềm năng đưa người chơi mới vào bàn.

"Kỷ nguyên gần đây nhất của bối cảnh tấn công mạng đang phát triển đã được chứng minh là nguy hiểm nhất, vì nó không còn bị điều khiển bởi những con sói đơn độc trên thế giới mà thay vào đó là các tội phạm mạng được hỗ trợ mạnh mẽ và các diễn viên được nhà nước hậu thuẫn với các mục tiêu chính trị và tài chính, "Venafi viết. Báo cáo cũng đưa ra một cái gật đầu cho gạo của chủ nghĩa hack trong những năm gần đây, nơi mà các động lực chính trị vượt xa lợi ích tài chính.

Venafi viết rằng một hệ quả của sự tiến hóa này là sự phát triển của các công cụ và kỹ thuật tiên tiến. "Bởi vì các kỹ thuật tấn công tiên tiến nhất có sẵn cho tất cả mọi người, bất kỳ cuộc tấn công nào cũng có thể được tung ra với loại súng trường nặng nhất và quyết đoán nhất hiện có", báo cáo viết. Điều này có nghĩa là một cuộc tấn công cấp cao có thể đến từ bất cứ đâu, như "một cơ sở được xác định bởi những người như Mandiant hoặc từ tầng hầm của bà".

Vũ khí mới và Điểm yếu

Cùng với việc thay đổi các diễn viên đằng sau các cuộc tấn công, bản thân các cuộc tấn công đã phát triển và phát triển để tận dụng các lỗ hổng và công nghệ khác nhau. Để chứng minh, Venafi đi bộ một chút xuống làn đường bộ nhớ an ninh mạng, xem xét các cuộc tấn công nổi tiếng từ năm 1997 trở đi.

Ghi nhớ virus máy tính CIH? Venafi gọi nó là một trong những loại virus gây hại nhất cho đến nay, đã lây nhiễm 60 triệu máy tính. Bị cáo buộc, nó được tạo ra bởi một sinh viên Đài Loan, Chen Ing-hau, để "thách thức những tuyên bố táo bạo của cộng đồng chống vi-rút.

Trong khi Anonymous và LulzSec đã sử dụng rộng rãi các cuộc tấn công DDOS trong những năm gần đây, Venafi nói rằng cuộc tấn công DOS đầu tiên diễn ra vào năm 1998. Sau đó, bây giờ, mục tiêu của nó là các tổ chức chính trị: chính phủ Mexico và Lầu năm góc ở Mỹ

Chỉ một năm sau, Venafi nói rằng công chúng nói chung đã nếm mùi phần mềm độc hại vào năm 1999 với virus Melissa. Điều này nhanh chóng được theo sau bởi sâu máy tính ILOVEYOU năm 2000 đánh dấu sự khởi đầu của các cuộc tấn công spam.

Đến năm 2004, gốc rễ của các APT hiện đại có thể được nhìn thấy ở những con sâu như Mydoom, mà Venafi nói rằng "đã thêm một cửa sau cho các máy của nạn nhân để sử dụng cho các thỏa hiệp trong tương lai. Ba năm sau, Trojan ZeuS đã thay đổi trò chơi." Venafi - một chiến thuật sẽ xác định các cuộc tấn công hiện đại, nhưng không phải trước khi ZeuS "lây nhiễm hàng triệu máy tính và giúp đánh cắp hàng trăm triệu máy tính". USD."

Giấy chứng nhận bị đánh cắp ngày càng trở nên quan trọng trong những năm qua. Chẳng hạn, bản nâng cấp ZeuS SpyEye đã được trang bị lại vào năm 2010 để đánh cắp các chứng chỉ kỹ thuật số và khóa mật mã. Chỉ một năm sau, DigiNotar đã đưa hành vi trộm cắp chứng thư số lên một tầm cao mới. "Lần đầu tiên, " Venafi viết, "một nhà cung cấp công nghệ tin cậy buộc khách hàng, bao gồm cả chính phủ quốc gia, phải cảnh báo thế giới rằng họ không thể tin tưởng được."

Flame, đôi khi được xem như là một phần tiếp theo của Stuxnet, đã ra mắt vào năm 2012 và tự nó biến thành một bản cập nhật phần mềm của Microsoft bằng các chứng chỉ giả mạo. Venafi viết: "Khi các máy tính bị nhiễm cập nhật, Flame đã chặn yêu cầu và thay vì tải xuống bản cập nhật, nó đã gửi một tệp thực thi độc hại xuất hiện cho Windows dưới dạng phần mềm hợp lệ và được ký điện tử".

Nhìn về tương lai

Danh sách các cuộc tấn công trong báo cáo của Venafi tiếp tục, cho thấy các cuộc tấn công đã thông báo các cuộc xâm nhập trong tương lai và những gì chúng được thừa hưởng từ các cuộc tấn công trước đó. "Các tội phạm mạng được hậu thuẫn nặng nề đã gặt hái được thành quả từ các hình thức tấn công sớm", đọc báo cáo. "Giống như cách mà vũ khí quân sự đã xâm nhập vào cộng đồng tội phạm vật lý, các kỹ thuật tấn công mạng tiên tiến tận dụng các khóa mật mã và chứng chỉ kỹ thuật số đã xâm nhập vào tất cả các cấp độ của cộng đồng mạng.

Dường như rõ ràng rằng Venafi tin rằng đây là chứng nhận kỹ thuật số giả mạo là một tài sản quý giá đối với những kẻ tấn công đến mức nó sẽ tiếp tục trong tương lai gần. "Bằng cách biến sức mạnh bảo mật CNTT lớn nhất của chúng tôi chống lại chúng tôi", Venafi viết, "tội phạm mạng có thể thỏa hiệp các hệ thống, lừa mọi người và có quyền truy cập vào dữ liệu nhạy cảm cho dù nó được bảo vệ tốt như thế nào và bất kể nó cư trú và di chuyển ở đâu."

Mặc dù chúng ta không biết tương lai sẽ ra sao, nhưng hội nghị Mũ Đen năm nay chắc chắn sẽ cho chúng ta một cái nhìn thoáng qua. Theo dõi SecurityWatch để biết thêm thông tin từ Black Hat.

16 năm mũ đen: bộ mặt thay đổi của các cuộc tấn công mạng