Casa Vigilant de seguretat 16 Anys de barret negre: la cara canviant dels ciberataques

16 Anys de barret negre: la cara canviant dels ciberataques

Vídeo: Versión Completa. Matemáticas para la vida real. Adrián Paenza, matemático (Setembre 2024)

Vídeo: Versión Completa. Matemáticas para la vida real. Adrián Paenza, matemático (Setembre 2024)
Anonim

Enguany es compleix el 16è aniversari de Black Hat i, per celebrar la companyia de seguretat Venafi, va publicar un informe sobre les ciberattiques de gairebé dues dècades. L'informe de Venafi, més que una simple cercavila de males realitzacions, explica una història notable sobre les motivacions i les tècniques canviants dels ciberataques i què significa per al futur.

Del soterrani hobby a la ciberdelinqüència

Venafi assegura que, durant el 1997, es va celebrar la primera conferència de Black Hat, els hackers buscaven fama, comprometent els sistemes informàtics amb cucs i virus. Això va canviar ràpidament.

"A mitjan finals dels anys 2000 es va produir l'aparició de programari espia i bots llançat per ciberdelinqüents a la recerca de guanys financers", escriu Venafi. Això va suposar un canvi important, ja que els beneficis potencials van portar nous jugadors a la taula.

"L'època més recent del paisatge ciberataque en evolució s'ha demostrat ser la més perillosa encara, ja que ja no és impulsada pels llops solitaris del món, sinó per cibercriminals fortament recolzats i actors de l'Estat amb objectius polítics i financers. ", escriu Venafi. L’informe també dóna un cop d’ull a l’arròs del hacktivisme dels darrers anys, on les motivacions polítiques superen el guany financer.

Venafi escriu que una conseqüència d’aquesta evolució ha estat la proliferació d’eines i tècniques avançades. "Com que les tècniques d'atac més avançades estan disponibles per a tothom, qualsevol atac es podria llançar amb la ciberartilleria més pesada i decisiva disponible", relata l'informe. Això significa que un atac d’alt nivell podria provenir de qualsevol lloc, com "una instal·lació identificada per gustos de Mandiant o des del soterrani de l’àvia".

Noves Armes i Debilitats

Juntament amb el canvi d’actors darrere dels atacs, els propis atacs han crescut i evolucionat per aprofitar diferents vulnerabilitats i tecnologies. Per demostrar-ho, Venafi fa un petit passeig pel carril de memòria de ciberseguretat, mirant atacs famosos des de 1997.

Recordeu el virus informàtic CIH? Venafi l’anomena un dels virus més perjudicials fins ara, que va infectar 60 milions d’ordinadors. Suposadament, va ser creat per un estudiant taiwanès, Chen Ing-hau, per "desafiar les reivindicacions audaces de la comunitat antivirus.

Si bé Anonymous i LulzSec han utilitzat àmpliament els atacs de DDOS en els darrers anys, Venafi diu que el primer atac de DOS va tenir lloc el 1998. Aleshores, com ara, els objectius eren organitzacions polítiques: el govern mexicà i el Pentàgon als EUA

Un any més tard, Venafi assegura que el gran públic va degustar el programari maliciós el 1999 amb el virus de Melissa. Això va ser seguit ràpidament pel cuc informàtic ILOVEYOU del 2000 que va marcar l'inici dels atacs de correu brossa.

Cap al 2004, les arrels de les modernes APT es poden veure en cucs com Mydoom, que Venafi assegura que "va afegir una porta posterior a les màquines de les víctimes per utilitzar-los en futurs compromisos. Tres anys després, el troià ZeuS va canviar el joc." Aquest és un dels primers exemples d’un atac que aprofita les tecnologies que s’utilitzen per assegurar comunicacions digitals de confiança ", escriu Venafi - una tàctica que vindria a definir atacs moderns, però no abans que ZeuS" infectés milions d’ordinadors i ajudés a robar centenars de milions de dòlars."

Els certificats robats van esdevenir cada vegada més importants amb els anys. Les actualitzacions de ZeuS SpyEye, per exemple, es van tornar a modificar el 2010 per robar certificats digitals i claus criptogràfiques. Un any més tard, DigiNotar va portar el robatori de certificats digitals a un nou nivell. "Per primera vegada", escriu Venafi, "un proveïdor de tecnologia de confiança obliga els clients, inclòs el govern nacional, a avisar al món que no es podrien confiar".

Flame, de vegades vist com un seguiment de Stuxnet, es va produir el 2012 i es va passar com a actualització de programari de Microsoft mitjançant certificats maleducats. "Quan els ordinadors infectats es van actualitzar, Flame va interceptar la sol·licitud i en lloc de descarregar l'actualització, va presentar un executable maliciós que apareixia a Windows com a programari vàlid i signat digitalment", escriu Venafi.

Mirant al futur

La llista d’atacs a l’informe de Venafi continua, demostrant com els atacs van informar de futures intrusions i el que van heretar d’atacs anteriors. "L'informe informa que" els cibercriminals fortament recolzats han collit els fruits de les formes inicials d'atac ". "De la mateixa manera que les armes militars s'han introduït en comunitats criminals físiques, les tècniques avançades de ciberataques que utilitzen claus criptogràfiques i certificats digitals s'han introduït a tots els nivells de la comunitat cibercininal.

Sembla clar que Venafi creu que es tracta d’una certificació digital falsa és un actiu tan valuós per als atacants que continuarà en el futur previsible. "Escrivint Venafi", convertint els nostres punts forts en matèria de seguretat informàtica ", " els ciberdelinqüents són capaços de comprometre els sistemes, enganyar les persones i accedir a dades sensibles, per molt que estiguin protegits i independentment del lloc on resideixin i viatgen ".

Tot i que no sabem quin serà el futur, la conferència Black Hat d’aquests anys segurament ens donarà una visió. Seguiu SecurityWatch per obtenir més cobertura de Black Hat.

16 Anys de barret negre: la cara canviant dels ciberataques