بيت Securitywatch 16 سنة من القبعة السوداء: الوجه المتغير للهجمات الإلكترونية

16 سنة من القبعة السوداء: الوجه المتغير للهجمات الإلكترونية

فيديو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (سبتمبر 2024)

فيديو: Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك (سبتمبر 2024)
Anonim

يصادف هذا العام الذكرى السادسة عشرة لـ "القبعة السوداء" ، وللاحتفال بشركة الأمن Venafi أصدرت تقريرا يروي ما يقرب من عقدين من الهجمات الإلكترونية. أكثر من مجرد عرض من الإنجازات الخبيثة ، يروي تقرير Venafi قصة رائعة حول الدوافع والتقنيات المتغيرة للهجمات الإلكترونية ، وماذا يعني بالنسبة للمستقبل.

من الطابق السفلي هواية لجرائم الإنترنت

يقول Venafi أنه في وقت قريب من عقد مؤتمر Black Hat الأول في عام 1997 ، كان المتسللون يبحثون عن الشهرة من خلال اختراق أنظمة الكمبيوتر بالديدان والفيروسات. هذا تغير بسرعة.

"في منتصف إلى أواخر 2000s شهدت ظهور برامج التجسس والروبوتات التي أطلقها مجرمو الإنترنت بحثا عن تحقيق مكاسب مالية ،" يكتب Venafi. هذا يدل على تغيير مهم ، حيث جلبت الأرباح المحتملة لاعبين جدد إلى الطاولة.

"لقد أثبتت الفترة الأخيرة من تطور المشهد السيبراني أنها الأخطر حتى الآن ، حيث لم تعد مدفوعة بالذئاب الوحيدة في العالم بل بالأحرى عن طريق مجرمي الإنترنت المدعومين بشدة والجهات الفاعلة المدعومة من الدولة ذات الأهداف السياسية والمالية ، "يكتب فينافي. كما يعطي التقرير إشارة إلى أرز التسلط في السنوات الأخيرة ، حيث تفوق الدوافع السياسية المكاسب المالية.

كتب فينافي أن نتيجة هذا التطور كانت انتشار الأدوات والتقنيات المتقدمة. "نظرًا لأن أكثر تقنيات الهجوم تقدماً متاحة للجميع ، يمكن شن أي هجوم باستخدام أكثر الأسلحة الحربية الإلكترونية إثارة والأكثر أهمية" ، كما جاء في التقرير. هذا يعني أن أي هجوم رفيع المستوى قد يأتي من أي مكان ، مثل "منشأة حددها أمثال Mandiant أو من قبو الجدة".

أسلحة جديدة ونقاط ضعف

جنبا إلى جنب مع تغيير الجهات الفاعلة وراء الهجمات ، نمت الهجمات نفسها وتطورت للاستفادة من نقاط الضعف والتقنيات المختلفة. لإثبات ذلك ، تأخذ Venafi مسافة قصيرة في حارة ذاكرة الأمن السيبراني ، وتبحث في الهجمات الشهيرة منذ عام 1997 وما بعده.

تذكر فيروس الكمبيوتر CIH؟ وتصفها Venafi بأنها واحدة من أكثر الفيروسات تدميرا حتى الآن ، والتي أصابت 60 مليون جهاز كمبيوتر. يزعم ، تم إنشاؤه من قبل طالب تايواني ، تشن إنغ هاو ، "لتحدي المطالبات الجريئة لمجتمع مكافحة الفيروسات.

بينما استخدمت Anonymous و LulzSec بشكل واسع هجمات DDOS في السنوات الأخيرة ، تقول Venafi أن أول هجوم DOS وقع في عام 1998. ومنذ ذلك الحين ، كانت الأهداف منظمات سياسية: الحكومة المكسيكية والبنتاغون في الولايات المتحدة

بعد عام واحد فقط ، تقول فينافي إن عامة الناس قد تذوقوا البرامج الضارة في عام 1999 بسبب فيروس ميليسا. تلا ذلك بسرعة دودة كمبيوتر ILOVEYOU لعام 2000 والتي ميزت بداية هجمات البريد العشوائي.

بحلول عام 2004 ، يمكن رؤية جذور APTs الحديثة في ديدان مثل Mydoom ، والتي تقول Venafi "أضافت بابًا خلفيًا لآلات الضحايا لاستخدامها في التسويات المستقبلية. بعد ثلاث سنوات ، غيرت ZeuS Trojan اللعبة." من الأمثلة الأولى على الهجوم الذي يستفيد من التقنيات المستخدمة لضمان الاتصالات الرقمية الموثوقة ، "يكتب Venafi - وهو تكتيك سيأتي لتحديد الهجمات الحديثة ، ولكن ليس قبل ZeuS" مصاب ملايين أجهزة الكمبيوتر وساعد على سرقة مئات الملايين من دولار ".

أصبحت الشهادات المسروقة أكثر وأكثر أهمية على مر السنين. على سبيل المثال ، تمت إعادة ترقيات ZeuS SpyEye في عام 2010 لسرقة الشهادات الرقمية ومفاتيح التشفير. بعد عام واحد فقط ، نقلت DigiNotar سرقة الشهادة الرقمية إلى مستوى جديد. "للمرة الأولى ،" يكتب Venafi ، "مزود تكنولوجيا الثقة يجبر العملاء ، بما في ذلك حكومة وطنية ، على تحذير العالم من أنهم لا يمكن الوثوق بهم".

اشتعلت "Flame" ، التي يُنظر إليها أحيانًا على أنها متابعة لـ Stuxnet ، في عام 2012 وتم اعتبارها تحديثًا لبرنامج Microsoft باستخدام شهادات روغ. "عندما يتم تحديث أجهزة الكمبيوتر المصابة ، اعترض Flame الطلب وبدلاً من تنزيل التحديث ، قام بتسليم ملف تعريف خبيث قابل للتنفيذ ظهر لـ Windows على أنه برنامج صالح وموقع رقميًا" ، كما يكتب Venafi.

يتطلع إلى المستقبل

تستمر قائمة الهجمات في تقرير Venafi ، موضحة كيف أبلغت الهجمات عن التدخلات المستقبلية وما ورثته من الهجمات السابقة. يقول التقرير: "لقد حصد مجرمو الإنترنت المدعومون بشدة ثمار أشكال الهجمات المبكرة". "وبالطريقة نفسها التي دخلت بها الأسلحة العسكرية إلى المجتمعات الإجرامية المادية ، فإن تقنيات الهجوم الإلكتروني المتقدمة التي تستخدم مفاتيح التشفير والشهادات الرقمية قد وصلت إلى جميع مستويات مجتمع الإنترنت السيبراني.

يبدو واضحًا أن Venafi تعتقد أن هذه شهادة رقمية مزيفة تعد من الأصول القيمة للمهاجمين وستستمر في المستقبل المنظور. يقول Venafi ، "من خلال تحويل أعظم نقاط القوة الأمنية لتكنولوجيا المعلومات ضدنا ، يستطيع مجرمو الإنترنت اختراق الأنظمة ، وخداع الأشخاص ، والوصول إلى البيانات الحساسة بغض النظر عن مدى حمايتها جيدًا وبغض النظر عن المكان الذي توجد فيه وتتنقل".

على الرغم من أننا لا نعرف ما الذي سيحمله المستقبل ، إلا أن مؤتمر القبعة السوداء هذا العام سيوفر لنا بالتأكيد لمحة. اتبع SecurityWatch لمزيد من التغطية من Black Hat.

16 سنة من القبعة السوداء: الوجه المتغير للهجمات الإلكترونية