Két részes minisorozatunkban információbiztonsági gyártói felmérésre alapozva tekintjük át a 2017.-ben várható kiberbiztonsági fenyegetéseket, irányzatokat.
2. rész
A kiberbűnözők egyre gyorsuló ütemben fejlődő, és egyre kifinomultabb technológiákat, stratégiákat és módszereket fognak alkalmazni 2017-ben.
Az elmúlt év fő áramlatai az informatikában
(1) – a mobil eszközök számának robbanásszerű növekedése,
(2) – a hatalmas elmozdulás a lokális felől a felhő alapú alkalmazások felé,
(3) – valamint az Internet of Things (IoT) egyre növekvő hatása.
Érezhető, hogy ezek nagyon összetett, és komoly kihívásokkal járó fenyegetéseket jelenthetnek az új évben. A kiberbűnözők 2016-ban is már nagyon „szorgalmas”, és aktív évet tudhattak maguk mögött: kihasználták a régi biztonsági réseket is, de és új online fenyegetéseket is fejlesztettek rendszereink védelmének feltörésére. Arra számítunk, hogy 2017-ben is ugyanezt a folyamatot fogjuk látni, de gyorsuló ütemben.
Mivel az információvédelemben a képzések száma, és a biztonságtudatosság is növekszik, a bűnözők is egyre kifinomultabb technológiákat, stratégiákat és taktikákat alkalmaznak majd, hogy továbbra is előnyben maradhassanak a „jó fiúkkal”, a védekezőkkel szemben.
Minisorozatunk két részében vázlatosan ismertetjük a leggyakrabban felűnő új, és nagyon gyorsan terjedő kiberbiztonsági fenyegetéseket.
Itt, a második részben a "doxing", az IoT eszközök, és a gépi tanulás, mint az újabb lehetséges kiberbiztonsági "harcterek" kerülnek szóba .
Néhány szó a személyes adatok szivárogtatásáról, a „Doxing [1] ”-ról
A zsarolóprogramok egyik közös tulajdonsága a fájlok, fájlrendszerek törlése, ha a károsult nem elég gyorsan fizet váltságdíjat. A zsarolóprogramok titkosítást és fájlok törlésére vonatkozó fenyegetése minimalizálható egy szilárd malware védelemmel, az e-mail higiénia betartásával, és rendszeres offline mentéssel. Ezen dolgok következetes végrehajtásával vissza lehet állítani a fájlokat, ha a védelem valamilyen oknál fogva mégsem működne.
De mi van akkor, ha a bűnözők is le tudták tölteni az értékes fájlokat (magán e-mailek, fényképek azonnali üzenetküldés történelem, a cég a szerződések és fizetési utalvány stb.), és nem azok törlésével, megsemmisítésével, hanem azzal fenyegetnek, hogy közzéteszik, és online elérhetővé teszik ezeket a fájlokat az interneten, amennyiben nem fizet?
Ez a (fentiekben vázolt, és a lábjegyzetben pontosított) technika az úgynevezett doxing, vagy doxxing – ezt is használhatják a hackertámadások során, akkor, amikor már behatoltak a rendszerekbe. Bár a mai napig csak egy, ilyen doxing koncepciónak megfelelő bizonyítékot láttak zsarolóprogramokban, úgy véljük, hogy egyre több és több ilyen típusú zsarolás fog megvalósulni 2017-ben.
A "leigázott" IoT eszközök száma 2017-ben tovább fog növekedni
A SmartHome (az otthoni IoT) eszközök számának gyors szaporodása, és a gyorsuló ütemben növekvő Intelligens Városok (Smart Cities), az Industry 4.0 munkahelyek, továbbá a csatlakoztatott autóktól (Connected Cars) a routereken keresztül, a video monitorokon át a termosztátokig stb. a(z internetre) kapcsolt eszközök sokkal sebezhetőbbekké válnak, mint valaha.
Gondoljon mindenki a saját otthonában található eszközökre: a router, az IP kamerák, a DVR, az autó, a játékkonzolok, a televíziók, a babamonitor, és sok-sok más IoT eszköz válhat elég könnyen célponttá, például egyszerűen a „csak” változatlanul hagyott (alapértelmezett) bejelentkezési adatokon, vagy egyéb, jól ismert biztonsági réseken keresztül.
2016-ban láthattuk amint nagy botneteket építettek ezekből a védtelenül hagyott eszközökből, és amelyeket crypto valuta (Bitcoin) bányászatra, spam-elésre, vagy DDoS támadások (pl. legutóbb a Mirai botnet) végrehajtására használtak. Az előrejelzések szerint azon botnetek száma, amelyek IoT eszközöket igáznak le, tovább fog növekedni 2017-ben is, a fenyegett eszközök számának növekedésével együtt.
A viselhető eszközök (wearable devices) fajtáinak, számának, és összetettségének növekedése is egyre nagyobb kihívást jelent. Nem csak lehetőséget kínálnak a folyamatok és a mindennapi tevékenységek egyszerűsítése – így például az épületek biztonsági engedélyeinek szolgáltatására, ellenőrzésére, vagy más felhasználási területen egy lehetőségként az edzéstevékenységek figyelésére, amellyel az edzésidőt hatékonyan lehet kiaknázni – viszont a viselhető eszközök is új biztonsági réseket jelenthetnek. Mint bármely más eszköz, a viselhető eszközök is tartalmaznak szoftvert, és a szoftver is sebezhető.
Ahogy a WYOD (Wear Your Own Device – viseld a saját eszközödet) eszközei is egyre inkább érvényesülnek a BYOD (Bring Your Own Device – hozd a saját eszközödet) környezetben, a viselhető eszközök egyszerűen nagyobb és növekvő lehetőséget teremthetnek azon rendszerek támadására, amelyekbe „beengedik”, „behívják” őket.
Lényegében minden csatlakoztatott eszköz (connected devices), amely belép az otthoni vagy a munkahelyi rendszerekbe is, egy-egy további extra útvonalat biztosíthat a hackerek számára. Feltételezve, hogy az IT biztonsági rendszerek már telepítésre kerültek, és használatban vannak, a legfontosabb azonnali intézkedések a családok és a vállalkozások számára egyaránt az, hogy az (ön)képzésre összpontosítsanak a kockázatot jelentő csatlakoztatott eszközök biztonságával kapcsolatban, és folyamatosan biztosítsák az eszközeik firmware-ének naprakész állapotát.
Az otthonunkban, és a vállalkozások által használt egyik legkritikusabb hálózati eszköz a router, amelynek az a feladata, hogy csatlakoztassa a többi eszközt az internetre. A flash memóriával rendelkező firmware nem tud lépést tartani a fenyegetések fejlődési folyamatával, tehát az ilyen eszközök nem megfelelőek és változniuk kell. Az előrejelzés az, hogy a routereknek tovább kell fejlődniük 2017-ben , okos routerré kell válniuk, mert a router biztosítja az átjárást az összes csatlakoztatott eszköz és egy esetleges gyenge láncszem között, és amely egymagában lehetővé teheti, hogy a bűnözők betörjenek az otthonainkba, vagy a munkahelyünkre.
A nagyon közeli jövőben, a vezető internetszolgáltatók az intelligens forgalomirányító platformok irányában váltanak, amelyek már magukban foglalják azt a biztonsági fejlődési lehetőséget, amely segít lépést tartani az új és újabb fenyegetésekkel, és amelyek egyúttal új típusú szolgáltatásokat is képesek nyújtani az ügyfeleiknek.
A gépi tanulás megérkezett - most a rossz fiúk lesznek lépéskényszerben
Egészen biztosan állíthatjuk, hogy sok tudós jósolja meg 2017-re, hogy a gépi tanulás lesz a vezető trend az informatikában.
Ezen jósok számára megjegyezzük, hogy az IT biztonságban a helyzet egyre jobban kiéleződik, és bizony a jövő már itt van! Az Avast például már több éve alkalmazza a gépi tanulást, mint a védelemi rendszerek terjesztésének egyik lényeges elemét, de a fejlesztésnél, és az újabb fenyegetések elhárításánál egyaránt igénybe veszi a gépi tanulás eszközeit.
Természetesen a "jó fiúk", a kibervédelemmel foglalkozók is felhasználják a mesterséges intelligenciát, a védelemre és a védekezésre. Ugyanakkor már láttuk az első AI vs AI cyber security csatát is, amely egy laborban történt . A rendelkezésre álló olcsó számítási és tárolási eljárásokat, párosítva a rendelkezésre álló, és „késztermékként” elérhető gépi tanulási algoritmusokkal a kiberbűnözők is elő fognak tudni állítani mesterséges intelligenciával rendelkező malware-ket. Nagyon reméljük, hogy ez minél később, nem pedig 2017-ben fog megtörténni.
[1]Doxing (a dox a documents rövidítése), vagy Doxxing, egy személy, vagy szervezet magán, vagy azonosításra alkalmas adatainak (különösen személyazonosításra alkalmas információinak) internet-alapú kutatási és közzétételi gyakorlata. Az ezeknek az információknak a megszerzésére alkalmazott módszerek tartalmazzák a nyilvánosan hozzáférhető adatbázisok és a közösségi média oldalak (mint pl. a Facebook) kereséseit, a hekkelést, és a pszichológiai befolyásolást. Ez szorosan kapcsolódik az internetes bosszúálláshoz és hacktivizmushoz. A "doxing"-ot különböző okok miatt végzik, beleértve a (társadalmilag pozitív) bűnüldözés támogatását, az üzleti elemzést, illetve a rosszindulatú dolgokat, vagyis a zsarolást, a kényszerítést, a zaklatást, az online megszégyenítést és a bosszúállást.