Casa Securitywatch 16 anni di cappello nero: il volto mutevole degli attacchi informatici

16 anni di cappello nero: il volto mutevole degli attacchi informatici

Video: Tipi di attacchi informatici (Settembre 2024)

Video: Tipi di attacchi informatici (Settembre 2024)
Anonim

Quest'anno ricorre il 16 ° anniversario di Black Hat e per celebrare la compagnia di sicurezza Venafi ha pubblicato un rapporto che racconta di quasi due decenni di attacchi informatici. Più che una parata di risultati maliziosi, il rapporto Venafi racconta una storia straordinaria sulle mutevoli motivazioni e tecniche degli attacchi informatici e su cosa significhi per il futuro.

Dal seminterrato Hobby al crimine informatico

Venafi afferma che, nel periodo in cui si tenne la prima conferenza di Black Hat nel 1997, gli hacker cercavano fama compromettendo i sistemi informatici con worm e virus. È cambiato rapidamente.

"La metà degli anni 2000 ha visto emergere spyware e robot lanciati da criminali informatici in cerca di guadagni finanziari", scrive Venafi. Ciò ha segnalato un cambiamento importante, poiché i potenziali profitti hanno portato nuovi giocatori al tavolo.

"L'era più recente del panorama degli attacchi informatici in evoluzione si è dimostrata la più pericolosa, in quanto non è più guidata dai lupi solitari del mondo, ma piuttosto da criminali informatici fortemente sostenuti e attori sostenuti dallo stato con obiettivi politici e finanziari, "scrive Venafi. Il rapporto fa anche un cenno al riso dell'hacktivism negli ultimi anni, in cui le motivazioni politiche superano il guadagno finanziario.

Venafi scrive che una conseguenza di questa evoluzione è stata la proliferazione di strumenti e tecniche avanzati. "Poiché le tecniche di attacco più avanzate sono disponibili a tutti, qualsiasi attacco potrebbe essere lanciato con la cibartiglieria più pesante e decisiva disponibile", si legge nel rapporto. Ciò significa che un attacco di alto livello potrebbe provenire da qualsiasi luogo, come "una struttura identificata da artisti del calibro di Mandiant o dal seminterrato della nonna".

Nuove armi e debolezze

Insieme al cambiamento degli attori dietro gli attacchi, gli attacchi stessi sono cresciuti e si sono evoluti per sfruttare le diverse vulnerabilità e tecnologie. Per dimostrarlo, Venafi fa una breve passeggiata nella memoria della sicurezza informatica, osservando i famosi attacchi dal 1997 in poi.

Ricorda il virus informatico CIH? Venafi lo definisce uno dei virus più dannosi fino ad oggi, che ha infettato 60 milioni di computer. Presumibilmente, è stato creato da uno studente taiwanese, Chen Ing-hau, per "sfidare le affermazioni audaci della comunità antivirus.

Mentre Anonymous e LulzSec hanno fatto ampio uso degli attacchi DDOS negli ultimi anni, Venafi afferma che il primo attacco DOS è avvenuto nel 1998. Quindi, come oggi, i suoi obiettivi erano le organizzazioni politiche: il governo messicano e il Pentagono negli Stati Uniti

Solo un anno dopo, Venafi afferma che il pubblico ha avuto un assaggio di malware nel 1999 con il virus Melissa. Questo è stato rapidamente seguito dal worm ILOVEYOU del 2000 che ha segnato l'inizio degli attacchi spam.

Entro il 2004, le radici dei moderni APT possono essere viste in worm come Mydoom, che Venafi afferma che "ha aggiunto una porta sul retro alle macchine delle vittime per essere utilizzate per futuri compromessi. Tre anni dopo, il Trojan ZeuS ha cambiato il gioco". dei primi esempi di un attacco che sfrutta le tecnologie utilizzate per garantire comunicazioni digitali affidabili ", scrive Venafi - una tattica che arriverebbe a definire attacchi moderni, ma non prima che ZeuS" infettasse milioni di computer e aiutasse a rubare centinaia di milioni di dollari ".

I certificati rubati sono diventati sempre più importanti nel corso degli anni. Gli aggiornamenti di ZeuS SpyEye, ad esempio, sono stati riprogettati nel 2010 per rubare certificati digitali e chiavi crittografiche. Solo un anno dopo, DigiNotar ha portato il furto di certificati digitali a un nuovo livello. "Per la prima volta", scrive Venafi, "un fornitore di tecnologia fiduciaria costringe i clienti, incluso un governo nazionale, ad avvertire il mondo di non potersi fidare".

Flame, a volte visto come un seguito di Stuxnet, è arrivato nel 2012 e si è diffuso come aggiornamento del software Microsoft utilizzando certificati non autorizzati. "Quando i computer infetti sono stati aggiornati, Flame ha intercettato la richiesta e invece di scaricare l'aggiornamento, ha consegnato un eseguibile dannoso che è apparso su Windows come un software valido e con firma digitale", scrive Venafi.

Guardando al futuro

L'elenco degli attacchi nel rapporto di Venafi continua, dimostrando in che modo gli attacchi hanno informato le intrusioni future e ciò che hanno ereditato dagli attacchi precedenti. "I criminali informatici fortemente sostenuti hanno raccolto i frutti delle prime forme di attacco", si legge nel rapporto. "Allo stesso modo in cui le armi militari si sono fatte strada nelle comunità criminali fisiche, le tecniche avanzate di attacco informatico che sfruttano chiavi crittografiche e certificati digitali si sono fatte strada a tutti i livelli della comunità criminale informatica.

Sembra chiaro che Venafi crede che questa falsa certificazione digitale sia una risorsa così preziosa per gli aggressori che continuerà per il prossimo futuro. "Rivolgendoci contro i nostri maggiori punti di forza in termini di sicurezza IT", scrive Venafi, "i criminali informatici sono in grado di compromettere i sistemi, ingannare le persone e ottenere l'accesso ai dati sensibili, indipendentemente da quanto siano protetti e indipendentemente da dove risiedano e viaggino".

Anche se non sappiamo quale sarà il futuro, la conferenza di Black Hat di quest'anno ci darà sicuramente uno sguardo. Segui SecurityWatch per una maggiore copertura da Black Hat.

16 anni di cappello nero: il volto mutevole degli attacchi informatici