+36304177429 info@datad.hu

A vállalati kiberbiztonság legnagyobb kihívásai: 10 emlékezetes hackertámadás

Kiberbiztonsági események áttekintése

A digitalizált kor számtalan előnyt hozott a vállalatok számára is, de ezzel együtt nőtt a kiberfenyegetések száma is. A következőkben a legjelentősebb és legtanulságosabb hackertámadásokat vesszük sorra, amelyek jelentős hatást gyakoroltak a globális kiberbiztonsági politikákra és a vállalatok működésére.

 

 

 

PayPal (2010)

2010 decemberében a PayPal váratlanul az Anonymous hackercsoport célkeresztjébe került, miután felfüggesztette a WikiLeaks adományozói fiókjait. Az aktivisták válasza gyors és határozott volt: egy DDoS támadás, amelyet a LOIC (Low Orbit Ion Cannon) eszközzel indítottak. Ez a támadás súlyos pénzügyi következményekkel járt a PayPal számára, és komoly befektetésekre kényszerítette őket a biztonsági infrastruktúra megerősítése érdekében. A támadás hosszú távú bizalmi problémákat is okozott, mivel az ügyfelek kétségbe vonták a szolgáltatás biztonságosságát.

Sony Pictures (2011)

A LulzSec hackercsoport 2011-ben célba vette a Sony Pictures-t, ami a szórakoztatóipar egyik legdurvább kibertámadásává vált. Az SQL-injekcióval elkövetett támadás során számos érzékeny adatot, köztük alkalmazottak adatait és kiadatlan filmeket loptak el. A támadás komoly reputációs károkat okozott a Sony-nak, hiszen felvetette a biztonsági intézkedések hatékonyságának kérdését, és hosszú távon megingatta a vállalatcsoport iránti bizalmat.

LinkedIn (2012)

A LinkedIn 2012-ben szenvedett el súlyos adatvesztést, amikor mintegy 6,5 millió felhasználói jelszó került illetéktelen kézbe és jelent meg egy orosz hacker fórumon. A támadók a LinkedIn jelszókezelő algoritmusának gyengeségeit használták ki. Ez a biztonsági incidens rávilágított a tárolási módszerek fontosságára és arra, hogy a vállalatok mennyire sebezhetők, ha nem alkalmaznak megfelelő titkosítási technikákat.

Target (2013)

A Target amerikai kiskereskedelmi lánc 2013-ban vált a történelem egyik legnagyobb kiskereskedelmi adatlopásának áldozatává, amikor hackerek 40 millió vásárló bankkártya adatait szerezték meg. A támadás egy phishing emaillel kezdődött, amit a cég egyik beszállítójának küldtek, és amelyen keresztül a támadók a Target hálózatához fértek hozzá. A támadás súlyos pénzügyi és jogi következményekkel járt a vállalat számára, ráadásul jelentősen csökkentette a vásárlók bizalmát.

JPMorgan Chase (2014)

A JPMorgan Chase, az egyik legnagyobb amerikai pénzintézet, 2014-ben szembesült egy óriási adatvédelmi incidenssel, amikor hackerek 76 millió háztartás és 7 millió kisvállalkozás adataihoz fértek hozzá. A támadás egy webalkalmazásban lévő sebezhetőséget használt ki, ami rámutatott a pénzintézetek különösen nagy kockázatát jelentő biztonsági réseire. Ez az eset fokozott figyelmet igényelt a bankok részéről a digitális biztonsági intézkedések megerősítése terén.

Ashley Madison (2015)

Az Ashley Madison, egy társkereső weboldal, 2015-ben került hackerek célkeresztjébe, akik a felhasználói adatok nyilvánosságra hozatalával fenyegetőztek. Amikor a támadók valóra váltották fenyegetéseiket, több millió felhasználó személyes adata vált nyilvánosságra, ami nemcsak jogi következményekkel járt, hanem etikai kérdéseket is felvetett a személyes adatok kezelésével kapcsolatban.

Dyn / DynDNS (2016)

A Dyn, egy DNS-szolgáltató 2016-ban szenvedett el egy masszív DDoS támadást, amelyet az IoT eszközök egy botnetje hajtott végre, megbénítva ezzel az internet egy részét az USA-ban és Európában. Ez az eset rámutatott a kritikus infrastruktúra és az IoT eszközök sérülékenységére, valamint arra, hogy milyen fontos a hálózati eszközök megfelelő védelme.

FedEx (2017)

A FedEx 2017-ben vált a WannaCry zsarolóvírus támadás áldozatává, amely világszerte több mint 200,000 számítógépet fertőzött meg. Ez a sebezhetőség különösen súlyos volt a vállalat számára, mivel jelentős működési zavarokat okozott, és rávilágított a zsarolóvírusok által okozott kockázatokra és a szükséges védelmi intézkedésekre.

Capital One (2019)

A Capital One pénzintézet 2019-ben szembesült egy jelentős adatszivárgással, amikor egy korábbi AWS alkalmazott kihasználta a vállalat webalkalmazás-tűzfalának egy sebezhetőségét. A támadás során több mint 100 millió ügyfél adata került veszélybe, ami pénzügyi bírságokhoz és jelentős bizalomvesztéshez vezetett.

Microsoft (2023)

A Microsoft 2023-ban állt szemben egy jelentős kibertámadással, amikor egy biztonsági kulcs ellopásával a támadók hozzáférést szereztek a vállalat több szolgáltatásához. Ez a biztonsági incidens különösen aggasztó volt, mivel kormányzati szervek biztonságát is veszélyeztette, és rámutatott a felhőalapú szolgáltatásokkal kapcsolatos kihívásokra.

A jövő kihívásai

A bemutatott események rávilágítanak arra, hogy a vállalatoknak folyamatosan fejleszteniük kell kiberbiztonsági stratégiáikat, hogy lépést tudjanak tartani a gyorsan fejlődő fenyegetésekkel. A mesterséges intelligencia és a zéró bizalmi architektúrák alkalmazása növelheti a védelmi képességeket, de a hackerekkel folytatott versenyfutás soha nem ér véget. A vállalatoknak proaktívnak kell lenniük, és mindig készen kell állniuk a következő kihívásra.

Forrás: www.ingenieur.de

Az AI mint kibertámadások új eszköze

A mesterséges intelligencia (AI) felhasználása a kiberbiztonság terén egyre inkább előtérbe kerül, az önfejlesztő kártékony szoftverektől a hihetetlenül valóságos deepfake technológiákig. A Recorded Future által közzétett legújabb kutatás szerint a legfejlettebb nyelvi modellekkel (LLM-ekkel) működő eszközök képesek a malware YARA szabályok elleni védelmének kijátszására.

„A generatív AI segítségével lehetőség nyílik a kártevők forráskódjának olyan módosítására, amely megnehezíti a YARA szabályok alapú észlelést, így csökken az azonosítás valószínűsége,” – fogalmaz a jelentés, amely a The Hacker News által is bemutatásra került.

Ezek a megállapítások egy kiberbiztonsági elemzés során születtek, amelynek célja az AI technológiák kártékony célú felhasználásának felderítése volt. Ezen technológiák már most is használatosak kártékony kódok létrehozásában, csaló e-mailek generálásában, és potenciális támadási célpontok kikémlelésében.

A biztonsági kutatók bemutatták, hogy hogyan képes egy LLM egy ismert kártevőt, például az APT28 hacker csoport által használt STEELHOOK malware-t és annak YARA szabályait úgy módosítani, hogy a detekció elkerülése mellett az eredeti funkcionalitás megőrzése mellett a forráskód szintaktikailag is hibátlan legyen.

Ezeknek a módosításoknak köszönhetően a LLM által átdolgozott malware képes volt elkerülni az egyszerű string-alapú YARA szabályokon alapuló észleléseket, amely korlátokkal bír, különösen az adatfeldolgozás méretét tekintve, ami megnehezíti a nagyobb méretű kódbázisok kezelését.

Az AI nem csak a kártékony programok átalakítására használható elkerülve ezzel a detekciót, hanem képes valósághű deepfake tartalmak létrehozására is, amelyek befolyásolhatják a közvéleményt vagy hamisított vezetői kommunikációt állíthatnak elő. Ezen felül a generatív AI lehetőséget biztosít a támadóknak arra, hogy gyorsabban végezzenek el kritikus infrastruktúrák feltérképezését, olyan információkat gyűjtve, amelyek stratégiai előnyt jelenthetnek a következő lépések során.

„A többmódusú modellek segítségével, beleértve a nyilvános képek és videók elemzését is, további információk, mint például geolokációs adatok, berendezések gyártói és modellei, valamint szoftververziók ismerhetők fel,” – említi meg a jelentés.

A Microsoft és az OpenAI nemrég arra figyelmeztetett, hogy az APT28 hacker csoport LLM-eket használt a műholdas kommunikációs protokollok és radar képalkotási technológiák, valamint specifikus technikai paraméterek megértésére, ezzel mélyreható ismereteket szerezve a műholdképességekről.

Ajánlott, hogy a szervezetek alaposan átvizsgálják és szükség esetén anonimizálják azokat a nyilvánosan elérhető képeket és videókat, amelyek érzékeny berendezéseket ábrázolnak, csökkentve ezzel a kiberfenyegetések kockázatát.

A legfrissebb kutatások szerint lehetséges az LLM-ek „megkerülése” és veszélyes tartalmak generálása olyan módon, hogy a bemeneti parancsokat ASCII art formájában adják meg (például „hogyan készítsünk bombát”, ahol a BOMB szót „*” karakterek és szóközök alkotják), kihasználva az LLM-ek ezen művészeti formák felismerésében mutatott gyengeségeit, így áthidalva a biztonsági intézkedéseket.

Forrás: thehackernews.com

 

Orosz APT támadások: HTTP-shell alkalmazása kormánykritikus célpontok ellen

A Cluster25, egy fenyegetéseket elemző cég nemrég felfedte a „Medve és a Shell” nevű spear-phishing kampányt. Ez a kampány elsősorban az orosz kormányt bíráló szervezetekre és az ellenzéki mozgalmakhoz köthető csoportokra irányul. A támadás során a társadalmi mérnökség módszereit alkalmazva látszólag hitelesnek tűnő csalétekkel csapják be az áldozatokat.

Példaként említhető egy NASA-témájú e-mail, amely állítólag egy állásajánlatot rejtő ZIP fájlt tartalmaz. Ennek a fájlnak a megnyitásakor egy több platformon működő reverse shell, az HTTP-Shell aktiválódik, amely lehetővé teszi a támadók számára, hogy távolról hozzáférjenek az áldozat rendszeréhez.

Ez a shell, habár nyílt forráskódú, rosszindulatú célokra is felhasználható, így lehetővé téve a fájlok átvitelét, a könyvtárak böngészését és a kapcsolódást egy parancs- és vezérlő (C&C) szerverhez. Ebben az esetben a C&C szerver egy PDF-szerkesztő oldalnak álcázta magát, hogy elkerülje a felderítést.

Túl a NASA-n: Egy szélesebb csalási háló

A Cluster25 nyomozása többet tárt fel, mint csak egyetlen támadást. További hasonló kampányokat is felfedeztek. Ezek a kampányok ugyanazt a módszertant követték, hasonló parancsikonokat használtak, és néhány csalétek témája is megegyezett. Ezek az adatok egy összehangolt támadási kísérletre utalnak, amely különböző egyének és szervezetek ellen irányul.

A kampány a NASA-témájú csaléteken túl terjeszkedett, különféle témákat felölelve a különböző célpontok megtévesztésére. Egyik taktika az USAID-témájú támadás volt, amely az Egyesült Államok Nemzetközi Fejlesztési Ügynökségének jó hírnevét használta ki. Egy másik cél a hollandiai székhelyű nyomozó újságírói csoport, a Bellingcat volt, ami a kampány nemzetközi jellegét hangsúlyozza.

Független orosz médiumok, mint a The Bell és a Verstka, cikkeit használták csalétekként is, bemutatva a támadók törekvését, hogy behatoljanak azokba a közösségekbe, amelyek kritikusak az orosz kormánnyal szemben.

Attribúció: Nyomok, amelyek a Medvére mutatnak

Bár a pontos elkövetők azonosítása még mindig várat magára, a bizonyítékok egy orosz állami támogatású fenyegető szereplő irányába mutatnak.

A célpontok jellege, valamint a korábbi Sliver beacon aktivitásokhoz kapcsolódó infrastruktúra használata arra utal, hogy az orosz kormány nevében tevékenykedő szereplők állhatnak a háttérben.

Ez aggodalmakat kelt a célzott kibertámadásokkal kapcsolatban, amelyek célja az ellenzéki hangok elnyomása és a kritikus vélemények elhallgattatása.

Forrás: cybersecuritynews.com