logo CISCO SYSTEMS (Czech Republic) s.r.o.

Klíčové trendy v ohrožení sítí

Experti Cisco Talos, kteří mají k dispozici bohatou telemetrii pokrývající sítě, koncové body, cloudová prostředí, virtuální systémy a každodenní webový a emailový provoz, vybrali 3 zajímavé oblasti, v nichž lze očekávat nové, rostoucí hrozby - útoky na dodavatelské řetězce, cryptojacking a biometrická autentizace.

Ještě před začátkem letošního roku se předpokládalo, že útoky na dodavatelské řetězce jsou dílem vysoce sofistikovaných - a často i státem podporovaných subjektů. Domnívali jsme se, že běžní kriminálníci nemají zdroje ani znalosti, aby mohli propašovat škodlivé kódy do legitimního hardware či software.

V červenci 2021 byl ovšem tento předpoklad rozbit. Ransomware REvil byl distribuován prostřednictvím využití dříve neidentifikované zranitelnosti v kódu serveru Kaseya VSA, nástroje pro monitorování a správu systému.

REvil, který od počátku své aktivity v roce 2019 ochromil tisíce firem, tentokrát zaútočil na distribuční řetězec. Hackeři dokázali šířit škodlivý kód jako důvěryhodnou aktualizaci distribuovanou z ohroženého serveru do klientských systémů.

Hlavní aktuální nebezpečí spočívá v šíři útoku, protože Kaseya VSA se často používá ke správě velkého počtu systémů v celé řadě organizací a jeden narušený server tedy potenciálně ohrozil tisíce uživatelů.

Vyděrači tak rázem získali mnoho potenciálních obětí, od kterých mohou požadovat výkupné. To pochopitelně představuje pro kriminální hackery do budoucna velké lákadlo a motivaci.

Je tedy pravděpodobné, že podobné útoky mířící přímo do dodavatelského řetězce se budou množit.

Krádež výpočetních kapacit pro cryptojacking

Kriminální hackeři jsou pochopitelně motivováni ziskem. Jeden z nejúspěšnějších obchodních modelů, které vytvořili, představuje ransomware. Ransomware zašifruje data, ochromí systém a ve většině případů také pošle data útočníkovi. Za oživení systému, nezveřejnění dat pak hacker požaduje výkupné.

I tento model však má své nevýhody. Vyžaduje po útočníkovi, aby hledal a napadal stále nové a nové oběti. Navíc samozřejmě není jisté, že napadený bude ochotný vyděrači zaplatit. Místo toho se třeba rozhodne, že investuje raději do systému nového, bezpečnějšího. A v řadě situací je tato investice nejen rozumnější, ale může být podstatně nižší než požadované výkupné.

I proto získaly mezi počítačovými kriminálníky oblibu kryptoměny, respektive jejich nelegální těžba. Těžba kryptoměn ve velkém vyžaduje také velký výpočetní výkon. Hackeři kradou výkony napadených zařízení prostřednictvím kryptominingového malwaru.

Okamžité zisky jsou sice menší než u výkupného, ale útočník v tomto případě napadá více zařízení a škodí v nich podstatně delší dobu než v případě ransomware.

Takzvaný cryptojacking je skryt očím uživatele a běží na pozadí napadeného hardwaru. Jeho výkon se pak přirozeně výrazně snižuje, spotřeba elektřiny pak naopak raketově roste.

Hlavní aktuální nebezpečí spočívá v rostoucím nasazení chytrých systémů a zařízení v našich domácnostech a na pracovištích. To znamená, že instalujeme mnoho malých počítačových zařízení připojených k síti. A není pochyb o tom, že hackeři budou i tuto výpočetní sílu chtít zneužít.

Ani otisk prstu nemusí být stoprocentní

Pandemie covid 19 neuvěřitelně zrychlila trend práce na dálku a využíváních cloudových služeb. S tím logicky roste i počet uživatelů a systémů, kteří se k těm firemním připojují zvenčí. A problematika autentizace se stává důležitější.

Uživatelská jména a hesla nikdy nepředstavovala zvlášť bezpečný mechanismus autentizace. Jsou bohužel dokonce dokumentovány případy, kdy uživatelé ochotně zveřejnili své heslo odměnou za čokoládovou tyčinku. Ale i méně naivní lidé mohou narazit, protože kreativita phishingových útočníků nezná hranic.

Jako výrazně bezpečnější způsob se ukazuje vícefaktorová autentizace, které po uživatelích vyžaduje, aby se identifikovali pomocí více metod. Zadáním PIN, hardwarovým tokenem, gestem (u mobilního telefonu) nebo tolik populárním otiskem prstu.

A právě u biometrického ověřování je na místě další varování.

Bezpečnost biometrické autentizace závisí na síle každého článku řetězce ověřování. Tedy nejen samotný scanner, ale i následné zpracování otisku a jeho přenos do ověřovacího systému musí být zajištěny proti napadení.

Cisco Talos provedla v tomto směru rozsáhlý průzkum možných cest, jak biometrickou autentizaci přelstít. Existuje řada potenciálních ohrožení, čtečku otisků lze oklamat např. falešným otiskem vyrobeným na 3D tiskárně.

Přestože představuje biometrie jeden z dalších užitečných způsobů autentizace, je třeba mít na paměti, že se i v tomto případě otevírá pole pro možné útoky.

O Cisco Talos Intelligence Group

Cisco Talos Intelligence Group je jedním z největších komerčních zpravodajských týmů zaměřených na možná ohrožení IT systémů složený z prvotřídních výzkumných pracovníků, analytiků a inženýrů.

Talos brání zákazníky Cisco před známými i novými hrozbami, identifikuje nové zranitelnosti a odhaluje hrozby v jejich zárodku dříve, než mohou poškodit internetové prostředí.

Tým Talos má k dispozici bohatou telemetrii dat společnosti Cisco, která pokrývá sítě, koncové body, cloudová prostředí, virtuální systémy a každodenní webový a emailový provoz.

Cisco Talos vznikla spojením výzkumného týmu zranitelnosti SourceFire, skupiny Cisco Threat Research and Communications a Cisco Security Applications Group.

Článek CISCO SYSTEMS (Czech Republic) s.r.o. ze dne 22. října 2021 - pátek

Další články od CISCO SYSTEMS (Czech Republic) s.r.o.