| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Két részes minisorozatunkban információbiztonsági gyártói felmérésre alapozva tekintjük át a 2017.-ben várható kiberbiztonsági fenyegetéseket, irányzatokat.
2. rész

A kiberbűnözők egyre gyorsuló ütemben fejlődő, és egyre kifinomultabb technológiákat, stratégiákat és módszereket fognak alkalmazni 2017-ben.

Az elmúlt év fő áramlatai az informatikában
            (1) – a mobil eszközök számának robbanásszerű növekedése,
            (2) – a hatalmas elmozdulás a lokális felől a felhő alapú alkalmazások felé,
            (3) – valamint az Internet of Things (IoT) egyre növekvő hatása.
Érezhető, hogy ezek nagyon összetett, és komoly kihívásokkal járó fenyegetéseket jelenthetnek az új évben. A kiberbűnözők 2016-ban is már nagyon „szorgalmas”, és aktív évet tudhattak maguk mögött: kihasználták a régi biztonsági réseket is, de és új online fenyegetéseket is fejlesztettek rendszereink védelmének feltörésére. Arra számítunk, hogy 2017-ben is ugyanezt a folyamatot fogjuk látni, de gyorsuló ütemben.

Mivel az információvédelemben a képzések száma, és a biztonságtudatosság is növekszik, a bűnözők is egyre kifinomultabb technológiákat, stratégiákat és taktikákat alkalmaznak majd, hogy továbbra is előnyben maradhassanak a „jó fiúkkal”, a védekezőkkel szemben.

Minisorozatunk két részében vázlatosan ismertetjük a leggyakrabban felűnő új, és nagyon gyorsan terjedő kiberbiztonsági fenyegetéseket.
Itt, a második részben a "doxing", az IoT eszközök, és a gépi tanulás, mint az újabb lehetséges kiberbiztonsági "harcterek" kerülnek szóba .

Néhány szó a személyes adatok szivárogtatásáról, a „Doxing [1] ”-ról

A zsarolóprogramok egyik közös tulajdonsága a fájlok, fájlrendszerek törlése, ha a károsult nem elég gyorsan fizet váltságdíjat. A zsarolóprogramok titkosítást és fájlok törlésére vonatkozó fenyegetése minimalizálható egy szilárd malware védelemmel, az e-mail higiénia betartásával, és rendszeres offline mentéssel. Ezen dolgok következetes végrehajtásával  vissza lehet állítani a fájlokat, ha a védelem valamilyen oknál fogva mégsem működne.

De mi van akkor, ha a bűnözők is le tudták tölteni az értékes fájlokat (magán e-mailek, fényképek azonnali üzenetküldés történelem, a cég a szerződések és fizetési utalvány stb.), és nem azok törlésével, megsemmisítésével, hanem azzal fenyegetnek, hogy közzéteszik, és online elérhetővé teszik ezeket a fájlokat az interneten, amennyiben nem fizet?

Ez a (fentiekben vázolt, és a lábjegyzetben pontosított) technika az úgynevezett doxing, vagy doxxing – ezt is használhatják a hackertámadások során, akkor, amikor már behatoltak a rendszerekbe. Bár a mai napig csak egy, ilyen doxing koncepciónak megfelelő bizonyítékot láttak zsarolóprogramokban, úgy véljük, hogy egyre több és több ilyen típusú zsarolás fog megvalósulni 2017-ben.

A "leigázott" IoT eszközök száma 2017-ben tovább fog növekedni

A SmartHome (az otthoni IoT) eszközök számának gyors szaporodása, és a gyorsuló ütemben növekvő Intelligens Városok (Smart Cities), az Industry 4.0 munkahelyek, továbbá a csatlakoztatott autóktól (Connected Cars) a routereken keresztül, a video monitorokon át a termosztátokig stb. a(z internetre) kapcsolt eszközök sokkal sebezhetőbbekké válnak, mint valaha.

Gondoljon mindenki a saját otthonában található eszközökre: a router, az IP kamerák, a DVR, az autó, a játékkonzolok, a televíziók, a babamonitor, és sok-sok más IoT eszköz válhat elég könnyen célponttá, például egyszerűen a „csakváltozatlanul hagyott (alapértelmezett) bejelentkezési adatokon,  vagy egyéb, jól ismert biztonsági réseken keresztül.

2016-ban láthattuk amint nagy botneteket építettek ezekből a védtelenül hagyott eszközökből, és amelyeket crypto valuta (Bitcoin) bányászatra, spam-elésre, vagy DDoS támadások (pl. legutóbb a Mirai botnet) végrehajtására használtak. Az előrejelzések szerint azon botnetek száma, amelyek IoT eszközöket igáznak le, tovább fog növekedni 2017-ben is, a fenyegett eszközök számának növekedésével együtt.

A viselhető eszközök (wearable devices) fajtáinak, számának, és összetettségének növekedése is egyre nagyobb kihívást jelent. Nem csak lehetőséget kínálnak a folyamatok és a mindennapi tevékenységek egyszerűsítése – így például az épületek biztonsági engedélyeinek szolgáltatására, ellenőrzésére, vagy más felhasználási területen egy lehetőségként az edzéstevékenységek figyelésére, amellyel az edzésidőt hatékonyan lehet kiaknázni – viszont a viselhető eszközök is új biztonsági réseket jelenthetnek. Mint bármely más eszköz, a viselhető eszközök is tartalmaznak szoftvert, és a szoftver is sebezhető.

Ahogy a WYOD (Wear Your Own Deviceviseld a saját eszközödet) eszközei is egyre inkább érvényesülnek a BYOD (Bring Your Own Devicehozd a saját eszközödet) környezetben, a viselhető eszközök egyszerűen nagyobb és növekvő lehetőséget teremthetnek azon rendszerek támadására, amelyekbe „beengedik”, „behívják” őket.

Lényegében minden csatlakoztatott eszköz (connected devices), amely belép az otthoni vagy a munkahelyi rendszerekbe is, egy-egy további extra útvonalat biztosíthat a hackerek számára. Feltételezve, hogy az IT biztonsági rendszerek már telepítésre kerültek, és használatban vannak, a legfontosabb azonnali intézkedések a családok és a vállalkozások számára egyaránt az, hogy az (ön)képzésre összpontosítsanak a kockázatot jelentő csatlakoztatott eszközök biztonságával kapcsolatban, és folyamatosan biztosítsák az eszközeik firmware-ének naprakész állapotát.

Az otthonunkban, és a vállalkozások által használt egyik legkritikusabb hálózati eszköz a router, amelynek az a feladata, hogy csatlakoztassa a többi eszközt az internetre. A flash memóriával rendelkező firmware nem tud lépést tartani a fenyegetések fejlődési folyamatával, tehát az ilyen eszközök nem megfelelőek és változniuk kell. Az előrejelzés az, hogy a routereknek tovább kell fejlődniük 2017-ben , okos routerré kell válniuk, mert a router biztosítja az átjárást az összes csatlakoztatott eszköz és egy esetleges gyenge láncszem között, és amely egymagában lehetővé teheti, hogy a bűnözők betörjenek az otthonainkba, vagy a munkahelyünkre.

A nagyon közeli jövőben, a vezető internetszolgáltatók az intelligens forgalomirányító platformok irányában váltanak, amelyek már magukban foglalják azt a biztonsági fejlődési lehetőséget, amely segít lépést tartani az új és újabb fenyegetésekkel, és amelyek egyúttal új típusú szolgáltatásokat is képesek nyújtani az ügyfeleiknek.

A gépi tanulás megérkezett - most a rossz fiúk lesznek lépéskényszerben

Egészen  biztosan állíthatjuk, hogy sok tudós jósolja meg 2017-re, hogy a gépi tanulás lesz a vezető trend az informatikában.

Ezen jósok számára megjegyezzük, hogy az IT biztonságban a helyzet egyre jobban kiéleződik, és bizony a jövő már itt van! Az Avast például már több éve alkalmazza a gépi tanulást, mint a védelemi rendszerek terjesztésének egyik lényeges elemét, de a fejlesztésnél, és az újabb fenyegetések elhárításánál egyaránt igénybe veszi a gépi tanulás eszközeit.

Természetesen a "jó fiúk", a kibervédelemmel foglalkozók is felhasználják a mesterséges intelligenciát, a védelemre és a védekezésre. Ugyanakkor már láttuk az első AI vs AI cyber security csatát is, amely egy laborban történt . A rendelkezésre álló olcsó számítási és tárolási eljárásokat, párosítva a rendelkezésre álló, és „késztermékként” elérhető gépi tanulási algoritmusokkal a kiberbűnözők is elő fognak tudni állítani mesterséges intelligenciával rendelkező malware-ket. Nagyon reméljük, hogy ez minél később, nem pedig 2017-ben fog megtörténni.

 

[1]Doxing (a dox a documents rövidítése), vagy Doxxing, egy személy, vagy szervezet magán, vagy azonosításra alkalmas adatainak (különösen személyazonosításra alkalmas információinak) internet-alapú kutatási és  közzétételi gyakorlata. Az ezeknek az  információknak a megszerzésére  alkalmazott módszerek  tartalmazzák a nyilvánosan hozzáférhető adatbázisok és a közösségi média oldalak (mint pl. a Facebook) kereséseit, a hekkelést, és a pszichológiai befolyásolást. Ez szorosan kapcsolódik az internetes bosszúálláshoz és hacktivizmushoz. A "doxing"-ot különböző okok miatt végzik, beleértve a (társadalmilag pozitív) bűnüldözés támogatását, az üzleti elemzést, illetve a rosszindulatú dolgokat, vagyis a zsarolást, a kényszerítést, a zaklatást, az online megszégyenítést és a bosszúállást.