Huis Securitywatch 16 jaar zwarte hoed: het veranderende gezicht van cyberaanvallen

16 jaar zwarte hoed: het veranderende gezicht van cyberaanvallen

Video: BLACKHAT - Cyber Hacking Featurette [HD] (November 2024)

Video: BLACKHAT - Cyber Hacking Featurette [HD] (November 2024)
Anonim

Dit jaar markeert het 16e jubileum van Black Hat, en om het beveiligingsbedrijf te vieren bracht Venafi een rapport uit met bijna twee decennia cyberaanvallen. Meer dan alleen een parade van kwaadwillende prestaties, vertelt het Venafi-rapport een opmerkelijk verhaal over de veranderende motivaties en technieken van cyberaanvallen, en wat het betekent voor de toekomst.

Van kelderhobby tot cybercriminaliteit

Venafi zegt dat rond de tijd dat de eerste Black Hat-conferentie in 1997 werd gehouden, hackers op zoek waren naar roem door computersystemen met wormen en virussen te compromitteren. Dat veranderde snel.

"In het midden van de late jaren 2000 ontstonden spyware en bots die door cybercriminelen werden gelanceerd op zoek naar financieel gewin", schrijft Venafi. Dit betekende een belangrijke verandering, omdat potentiële winst nieuwe spelers aan de tafel bracht.

"Het meest recente tijdperk van het zich ontwikkelende landschap van cyberaanvallen is tot nu toe het gevaarlijkst gebleken, omdat het niet langer wordt aangedreven door de enige wolven ter wereld, maar door zwaar gesteunde cybercriminelen en door de staat gesteunde actoren met politieke en financiële doelstellingen, "schrijft Venafi. Het rapport geeft ook een knipoog naar de rijst van hacktivisme in de afgelopen jaren, waar politieke motieven zwaarder wegen dan financieel gewin.

Venafi schrijft dat een gevolg van deze evolutie de proliferatie van geavanceerde tools en technieken is geweest. "Omdat de meest geavanceerde aanvalstechnieken voor iedereen beschikbaar zijn, kan elke aanval worden gestart met de zwaarste en meest beslissende cyberartillerie die er is", aldus het rapport. Dit betekent dat een aanval op hoog niveau overal vandaan kan komen, zoals 'een faciliteit die wordt geïdentificeerd door bijvoorbeeld Mandiant of vanuit oma's kelder'.

Nieuwe wapens en zwaktes

Samen met de veranderende actoren achter de aanslagen, zijn de aanslagen zelf gegroeid en geëvolueerd om te profiteren van verschillende kwetsbaarheden en technologieën. Om te demonstreren, neemt Venafi een korte wandeling door het geheugen van cybersecurity, kijkend naar beroemde aanvallen vanaf 1997.

Ken je het CIH-computervirus nog? Venafi noemt het een van de meest schadelijke virussen tot nu toe, die 60 miljoen computers infecteerde. Naar verluidt is het gemaakt door een Taiwanese student, Chen Ing-hau, om 'de gewaagde beweringen van de antivirusgemeenschap aan te vechten.

Hoewel Anonymous en LulzSec de afgelopen jaren veelvuldig gebruik hebben gemaakt van DDOS-aanvallen, zegt Venafi dat de eerste DOS-aanval plaatsvond in 1998. Net als nu waren de doelen politieke organisaties: de Mexicaanse regering en het Pentagon in de VS

Slechts een jaar later zegt Venafi dat het grote publiek in 1999 een voorproefje kreeg van malware met het Melissa-virus. Dit werd snel gevolgd door de computerworm ILOVEYOU uit 2000, die het begin was van spamaanvallen.

Tegen 2004 zijn de wortels van moderne APT's te zien in wormen zoals Mydoom, waarvan Venafi zegt: "Een achterdeur toegevoegd aan de machines van slachtoffers om te worden gebruikt voor toekomstige compromissen. Drie jaar later veranderde de ZeuS Trojan het spel." van de eerste voorbeelden van een aanval die gebruikmaakt van technologieën die worden gebruikt om vertrouwde digitale communicatie te garanderen, "schrijft Venafi - een tactiek die zou komen om moderne aanvallen te definiëren, maar niet voordat ZeuS" miljoenen computers infecteerde en honderden miljoenen mensen hielp stelen dollars."

Gestolen certificaten werden in de loop der jaren steeds belangrijker. De ZeuS SpyEye-upgrades zijn bijvoorbeeld in 2010 opnieuw aangepast om digitale certificaten en cryptografische sleutels te stelen. Slechts een jaar later bracht DigiNotar de diefstal van digitale certificaten naar een nieuw niveau. "Voor de eerste keer", schrijft Venafi, "dwingt een leverancier van vertrouwentechnologie klanten, waaronder een nationale overheid, om de wereld te waarschuwen dat ze niet te vertrouwen zijn."

Flame, soms gezien als een vervolg op Stuxnet, sloeg toe in 2012 en ging over als een Microsoft-software-update met behulp van malafide certificaten. "Toen geïnfecteerde computers werden bijgewerkt, onderschepte Flame het verzoek en in plaats van de update te downloaden, leverde het een schadelijk uitvoerbaar bestand op dat voor Windows leek als geldige en digitaal ondertekende software", schrijft Venafi.

Kijkend naar de toekomst

De lijst met aanvallen in het rapport van Venafi gaat verder en laat zien hoe aanvallen toekomstige intrusies hebben geïnformeerd en wat ze hebben geërfd van eerdere aanvallen. "Zwaar gesteunde cybercriminelen hebben de vruchten van vroege aanvalsvormen geoogst", luidt het rapport. "Op dezelfde manier als militaire wapens hun weg hebben gevonden naar fysieke criminele gemeenschappen, hebben geavanceerde cyberaanvaltechnieken die gebruikmaken van cryptografische sleutels en digitale certificaten hun weg gevonden naar alle niveaus van cybercriminele gemeenschappen.

Het lijkt duidelijk dat Venafi gelooft dat dit nep-digitale certificering zo waardevol is voor aanvallers dat het in de nabije toekomst zal doorgaan. "Door onze grootste IT-beveiligingskrachten tegen ons te keren, " schrijft Venafi, "zijn cybercriminelen in staat systemen in gevaar te brengen, mensen te misleiden en toegang te krijgen tot gevoelige gegevens, ongeacht hoe goed beveiligd deze zijn en ongeacht waar deze zich bevindt en reist."

Hoewel we niet weten wat de toekomst zal brengen, zal de Black Hat-conferentie van dit jaar ons zeker een glimp geven. Volg SecurityWatch voor meer informatie over Black Hat.

16 jaar zwarte hoed: het veranderende gezicht van cyberaanvallen