Lar Securitywatch 16 anos de chapéu preto: a nova face dos ataques cibernéticos

16 anos de chapéu preto: a nova face dos ataques cibernéticos

Vídeo: Ciberataque atinge gigantes da internet (Outubro 2024)

Vídeo: Ciberataque atinge gigantes da internet (Outubro 2024)
Anonim

Este ano marca o 16º aniversário da Black Hat e, para celebrar a empresa de segurança Venafi, divulgou um relatório descrevendo quase duas décadas de ataques cibernéticos. Mais do que apenas um desfile de realizações maliciosas, o relatório Venafi conta uma história notável sobre as motivações e técnicas em mudança dos ataques cibernéticos e o que isso significa para o futuro.

Do porão do passatempo ao cibercrime

Venafi diz que na época em que a primeira conferência da Black Hat foi realizada em 1997, os hackers procuravam fama comprometendo os sistemas de computadores com worms e vírus. Isso mudou rapidamente.

"Entre meados e o final dos anos 2000, surgiram spywares e bots lançados por criminosos cibernéticos em busca de ganhos financeiros", escreve Venafi. Isso sinalizou uma mudança importante, pois os lucros potenciais trouxeram novos jogadores para a mesa.

"A era mais recente do cenário em evolução dos ataques cibernéticos provou ser a mais perigosa até agora, pois não está mais sendo dirigida pelos lobos solitários do mundo, mas por cibercriminosos fortemente apoiados e atores apoiados pelo Estado com objetivos políticos e financeiros. ", escreve Venafi. O relatório também acena com o arroz do hacktivismo nos últimos anos, onde as motivações políticas superam os ganhos financeiros.

Venafi escreve que uma conseqüência dessa evolução foi a proliferação de ferramentas e técnicas avançadas. "Como as técnicas de ataque mais avançadas estão disponíveis para todos, qualquer ataque pode ser lançado com a ciberartilaria mais pesada e decisiva disponível", diz o relatório. Isso significa que um ataque de alto nível pode vir de qualquer lugar, como "uma instalação identificada por pessoas como Mandiant ou do porão da avó".

Novas armas e fraquezas

Juntamente com a mudança de atores por trás dos ataques, os próprios ataques cresceram e evoluíram para tirar proveito de diferentes vulnerabilidades e tecnologias. Para demonstrar, Venafi faz um pequeno passeio pela memória cibernética, observando ataques famosos a partir de 1997.

Lembre-se do vírus de computador CIH? Venafi o chama de um dos vírus mais prejudiciais até o momento, que infectou 60 milhões de computadores. Alegadamente, foi criado por um estudante de Taiwan, Chen Ing-hau, para "contestar as afirmações ousadas da comunidade de antivírus.

Enquanto o Anonymous e o LulzSec fizeram amplo uso dos ataques DDOS nos últimos anos, Venafi diz que o primeiro ataque do DOS ocorreu em 1998. Então, como agora, seus alvos eram organizações políticas: o governo mexicano e o Pentágono nos EUA.

Apenas um ano depois, Venafi diz que o público em geral experimentou malware em 1999 com o vírus Melissa. Isso foi rapidamente seguido pelo worm ILOVEYOU, de 2000, que marcou o início dos ataques de spam.

Em 2004, as raízes dos APTs modernos podem ser vistas em worms como o Mydoom, que Venafi diz "acrescentou uma porta traseira às máquinas das vítimas para serem usadas em compromissos futuros. Três anos depois, o Trojan ZeuS mudou o jogo". dos primeiros exemplos de um ataque que tira proveito das tecnologias usadas para garantir comunicações digitais confiáveis ​​", escreve Venafi - uma tática que definiria ataques modernos, mas não antes do ZeuS" infectar milhões de computadores e ajudar a roubar centenas de milhões de dólares ".

Os certificados roubados tornaram-se cada vez mais importantes ao longo dos anos. As atualizações do ZeuS SpyEye, por exemplo, foram reformuladas em 2010 para roubar certificados digitais e chaves criptográficas. Apenas um ano depois, o DigiNotar elevou o roubo de certificados digitais a um novo nível. "Pela primeira vez", escreve Venafi, "um fornecedor de tecnologia de confiança força os clientes, incluindo um governo nacional, a alertar o mundo que eles não podem ser confiáveis".

O Flame, às vezes visto como um acompanhamento do Stuxnet, chegou em 2012 e se passou por uma atualização de software da Microsoft usando certificados não autorizados. "Quando os computadores infectados foram atualizados, o Flame interceptou a solicitação e, em vez de baixar a atualização, entregou um executável malicioso que parecia ao Windows um software válido e assinado digitalmente", escreve Venafi.

Olhando para o futuro

A lista de ataques no relatório de Venafi continua, demonstrando como os ataques informaram invasões futuras e o que eles herdaram de ataques anteriores. "Os cibercriminosos fortemente apoiados colheram os frutos das primeiras formas de ataque", diz o relatório. "Da mesma maneira que as armas militares chegaram às comunidades criminais físicas, técnicas avançadas de ataque cibernético que utilizam chaves criptográficas e certificados digitais chegaram a todos os níveis da comunidade cibercriminosa.

Parece claro que Venafi acredita que essa certificação digital falsa é um recurso tão valioso para os invasores que continuará no futuro próximo. "Ao colocar nossos maiores pontos fortes em segurança de TI contra nós", escreve Venafi, "os cibercriminosos podem comprometer sistemas, enganar as pessoas e obter acesso a dados confidenciais, independentemente de quão bem eles estejam protegidos e independentemente de onde residam e viajem".

Embora não saibamos o que o futuro reserva, a conferência Black Hat deste ano certamente nos dará um vislumbre. Siga o SecurityWatch para obter mais cobertura da Black Hat.

16 anos de chapéu preto: a nova face dos ataques cibernéticos