Kybernetická apokalypsa?

WatchGuard - bezpečnostní predikce pro rok 2019

Tento rok představil tým borců z WatchGuard Threat Lab řadu útoků, které by mohly vést k apokalypse kybernetické bezpečnosti. Predikce pro rok 2019 sahají od těch pravděpodobných až po hodně odvážné, ale ve všech případech pořád existuje naděje jim zabránit s pomocí vhodné bezpečnosti na více vrstvách!

 

Bude internet držen jako rukojmí? Podívejte se na predikce kybernetické bezpečnosti pro rok 2019!

 

1| Chatboti se obracejí proti nám

S rozvojem umělé inteligence a strojového učení se chatbot stal dostupným nástrojem, a tak se s ním setkáváme stále častěji. Uplatnění nachází zejména na portálech zákaznické podpory, kde plní funkci rozcestníku, což technikům šetří čas a umožňuje zaměřit se přímo na konkrétní či komplexnější problémy.

V roce 2019 budou hackeři používat chatboty jako nástroj sociálního inženýrství s účelem přimět uživatele kliknout na odkaz, stáhnout soubor nebo sdílet informace. Hackerům se naskytla nová příležitost, jak udeřit. Zavirovaný chatbot může zákazníky záměrně špatně navigovat.

A co víc, na nezabezpečený web může útočník svého vlastního chatbota dokonce umístit. V případě napadení internetového bankovnictví nebo e-shopu pak útok vyústí v nabídku pomoci a následnou manipulaci uživatele hackerem vedoucí k prozrazení citlivých údajů, instalaci malware nebo získání kontroly nad samotnou TCP relací.

Stručně řečeno, příštím rokem počínaje se pravděpodobně setkáme s útoky využívajícími techniky sociálního inženýrství prostřednictvím chatbotů. Z počátku se bude jednat o jednoduché textové komunikátory, ale s postupem času mohou využívat i syntetizovanou lidskou řeč (např. Google Duplex) a kontaktovat oběti po telefonu.

 

2| Veřejné služby a průmyslové řídicí systémy v hledáčku ransomware

Příští rok si ransomware vezme na paškál řídicí systémy průmyslu a veřejných služeb. Průměrné výkupné se navýší o 6500 %, z 300 na 20 000 dolarů. To bude mít dalekosáhlé následky v podobě výpadků elektřiny, plynu a vody nebo klíčových řídicích systémů.

Ransomware zaplavuje internet v průběhu posledních pěti let - začal prvním úspěšným crypto-ransomwarem CryptoLocker a vyvrcholil WannaCry, který byl prvním rychle se šířícím ransomwormem. Hackeři útočili na kohokoli a požadovali relativně malou částku jako výkupné za zpřístupnění zašifrovaných dat nebo systémů.

Nicméně v poslední době se setkáváme zejména s útoky cílenými na organizace poskytující kritické služby, což samo o sobě zvyšuje šanci na zaplacení výkupného, jehož výše taktéž vzrostla. V roce 2017 bylo 45 % útoků směřováno do sektoru zdravotnictví, například na NHS (National Health Service) ve Velké Británii. O rok dříve zaplatilo Presbyterian Medicare Center v Hollywoodu částku 17 tisíc dolarů, aby získalo zpět kontrolu nad svou počítačovou sítí. Útokům se nevyhnula ani města ve Spojených státech, jako například Baltimore a Atlanta.

V roce 2019 se pozornost hackerů zaměří na řídicí systémy průmyslu a veřejných služeb. Doposud nebyla tato sféra postižena ransomware útoky ve větším rozsahu, a tak se nabízí otázka, do jaké míry jsou tyto systémy schopné čelit takovému typu kybernetických útoků. Pokud se útočníkovi podaří způsobit byť jen krátký výpadek, získá dostatek pozornosti na to, aby v budoucnu mohl požadovat vyšší výkupné. Stručně řečeno, lze očekávat celkově méně útoků s větším zaměřením na konkrétní cíle.

 

3| OSN prosazuje Dohodu o kybernetické bezpečnosti

V příštím roce bude pozornost věnována kybernetickým útokům sponzorovaným vládami.

Existuje celá řada případů domnělých i potvrzených kybernetických útoků iniciovaných vládou. Spojené státy společně s Izraelem údajně provedly útok Stuxnet. Ruská vláda byla obviněna z DDoS útoků na Estonsko, z výpadku elektřiny při volbách na Ukrajině nebo z hackerských útoků ve Spojených státech za účelem získání politicky citlivých informací. Severní Korea má mezitím podle všeho na svědomí útoky na civilní organizace a infrastrukturu, společnost Sony Pictures a nese také částečnou odpovědnost za útok WannaCry. Čína čelí, kromě obvinění z kybernetických útoků zaměřených na duševní vlastnictví, také obvinění z nedávného útoku na dodavatele výrobce serverů Supermicro, do jehož produktů byla umístěna „zadní vrátka“. Útok se týká 90 % zařízení, přičemž odpovědnost padá na samotné dodavatele.

Kvůli narůstajícímu rozsahu způsobených škod OSN mimořádně usiluje o podepsání Dohody o kybernetické bezpečnosti na mezinárodní úrovni. Cílem je nastolit jasné podmínky a postihy za podíl na takových útocích. Debaty o zmíněném dokumentu trvají už několik let, avšak nedávné a jistě i nadcházející útoky, donutí jednotlivé státy ke spolupráci.

 

4| „Výprodej“ spuštěn

Asi si pamatujete kybernetický útok nazvaný „Výprodej“ ze čtvrtého dílu série Smrtonosná Past, ve kterém skupina teroristů provedla distribuovaný kybernetický útok na základní systémy a infrastrukturu veřejných služeb s cílem kamuflovat kybernetickou loupež. V nadcházejícím roce se ale s tímto útokem můžeme reálně setkat.

Jakkoliv nepravděpodobný se tento scénář mohl zdát na přelomu milénia, dnes již mají státní instituce nebo samotní útočníci technické možnosti takový útok provést. V minulosti jsme se setkali s DDoS útoky schopnými ochromit infrastrukturu a komunikační sítě celé země. Vláda Spojených států informovala, že v minulosti byly jejich systémy vystaveny pokusům o prolomení bezpečnosti.

Příkladem může být útok na finanční sektor využívající bankovní sítě SWIFT, iniciovaný vládou cizí země, nebo „fake-news“ s úspěchem plošně využívané k ovlivnění veřejného mínění. V kostce – zmíněné typy útoků jsou dnes technicky proveditelné a je tedy jen otázkou času, kdy vládní instituce provedou kombinaci těchto distribuovaných útoků.

 

5| Fileless, self-propagating „vaporworms“

Samotné přízvisko napovídá, že se bude jednat o nákazu typu červ, tentokrát však nebude spojena s konkrétním souborem, a navíc bude schopna se sama šířit a vyhýbat se detekci.

Letos je tomu 15 let, co se do tisíců webových serverů, běžících na Microsoft IIS, dostal „fileless“ červ s názvem Code Red. Od té doby se kombinace nákazy „fileless“ a červ málokdy objevila. Dnes však tento typ nákazy, běžící pouze v paměti, nabývá na oblíbenosti. Není divu, že počet možných infekcí stoupá. Ve spojení s neaktualizovaným operačním systémem je zaděláno na pořádný problém.

Minulý rok skupina s názvem Shadow Brokers způsobila významné škody tím, že poukázala na ZeroDay slabiny operačních systémů Microsoft Windows. Za necelý měsíc jsme se dočetli o WannaCry a NotPetya. Nebylo to poprvé, kdy známá nedokonalost systému Microsoft motivovala tvůrce ransomware a červů k útoku. A nebylo to naposled.

 

6| Jen WPA3 nestačí

V příštím roce budou Wi-Fi sítě zabezpečené pomocí WPA3 prolomené na základě jedné z šesti kategorií hrozeb, které WatchGuard definuje v rámci „Trusted Wireless Environment“ frameworku. Dokud nebude zabezpečení Wi-Fi sítí řešeno komplexně, můžeme nabýt falešného dojmu bezpečí, a lehce se staneme obětí útoků jako je například Evil Twin.

WPA3 je další generací šifrovacího protokolu pro autentizaci ve Wi-Fi sítích. Na rozdíl od předchozí varianty WPA2 prošel mnoha vylepšeními. Ani síť využívající WPA3 však není schopna čelit útokům na L2, jako je Rogue AP, Rogue Clients, Evil Twin AP, Neighbor AP, Ad-Hoc sítě nebo Misconfigured AP.

Například Evil Twin AP útok bude pravděpodobně s úspěchem proveden zejména ve veřejné Wi-Fi síti, kde se používá OWE (Opportunistic Wireless Encryption). Uživatel sice komunikuje šifrovaným způsobem se správným SSID nebo dokonce BSSID jako má legitimní AP, ale ve skutečnosti se jedná o AP útočníka. Zatímco OWE zabezpečí komunikaci proti odposlechu, samotná data přeci jen prochází přes AP útočníka, takže je schopen získat citlivá data, vložit malware nebo backdoor.

 

 

 

7| Biometrický hacking jako metla na jednofaktorovou autentizaci

Biometrická autentizace stoupá na popularitě. Pokud je to však jediný způsob přihlášení, uživatel se vystavuje vážnému riziku, že se stane obětí útoku.

Biometrické způsoby přihlášení, jako sken obličeje nebo otisk prstu, na telefonech nebo herních konzolích, se stávají oblíbeným terčem kybernetických útoků. Ačkoliv je tato forma přihlášení pohodlnější a efektivnější než jednoduché snadno zapamatovatelné heslo, jedná se stále jen o jednofaktorovou autentizaci. Dokud nepřidáme alespoň druhý faktor, útočník po prolomení biometrického přihlášení získá kontrolu nad systémem.

Není ale biometrika mnohem náročnější na prolomení? V roce 2002 se podařilo oklamat snímač otisků prstů pomocí gumového medvídka. V roce 2013 volnočasový hackerský kroužek prolomil TouchID na iPhone. Od minulého roku se dá ve Vietnamu sehnat maska, údajně schopná překonat FaceID od Apple. Je jen otázkou času, kdy si útočníci osvojí metody prolamování biometrických forem přihlášení natolik, že prolomí jednofaktorové biometrické ověření v řádech vteřin. Přitom účinnou obranou je používat vícefaktorovou autentizaci. Věříme, že velká část veřejnosti se bude nadále spoléhat pouze na otisky a skeny, čímž se stanou lákavým cílem.

 

8| Útočníci si berou internet jako rukojmí

Příští rok lze očekávat útok na infrastrukturu samotného internetu.

Byli jsme svědky následků podobného DDoS útoku na Dyn, poskytující hosting pro DNS. Výsledkem byl výpadek webů Twitter, Reddit nebo Amazon. Bezpečnostní expert Bruce Schneier upozornil na pokusy o zmapování slabin u podobných poskytovatelů kritických služeb pro Internet. DDoS útok zaměřený na registrátora jako je například Verisign, by mohl shodit veškeré top-level domény (TLD). Představte si, že *.com weby by byly nedostupné.

BGP protokol, na kterém víceméně Internet funguje, také není bez výhrad. Pouze 10 % veřejných adres je chráněno pomocí RPKI (Resource Public Key Infrastructure) proti přeroutování.

A co víc, jen 0,1 % autonomních systémů v rámci BGP má povoleno ověření pomocí Route Origin Validation. Internet je otevřen hrozbě distribuovaného útoku na kritická místa v jeho infrastruktuře nebo na podpůrné protokoly. Ze zkušenosti s předchozími útoky na národní a nadnárodní úrovni, se můžeme stát svědky pádu celého internetu.

description: ; keywords: ;