Những cách mới mà chúng ta có thể bị hack (và bảo vệ) vào năm 2019
Các chuyên gia từ NSA và Darktrace thảo luận về AI, bảo mật vô hình và lý do tại sao bạn thực sự cần thay đổi mật khẩu của mình.
[Hoạt hình: FindingFootage / Pixabay; ElenVD / iStock]
BỞI CIARA BYRNE9 PHÚT ĐỌC
Tội phạm mạng theo nhiều cách là tội phạm hoàn hảo: rủi ro thấp, có thể mở rộng và có lợi nhuận cao. Khi phần lớn cuộc sống của chúng ta di cư trực tuyến, các cuộc tấn công vào an ninh mạng của chúng ta bởi ngành công nghiệp tội phạm mạng nhanh nhẹn, toàn cầu hóa và thuê ngoài không có dấu hiệu chậm lại.
Hàng tỷ người đã bị ảnh hưởng bởi các vi phạm dữ liệu và các cuộc tấn công mạng vào năm 2018 , bao gồm tới 500 triệu khách hàng của Marriott . Các sự cố về tiền điện tử (chiếm quyền điều khiển máy chủ để khai thác tiền điện tử) đã trải qua một sự gia tăng nhanh chóng, nhưng các cuộc tấn công đã giảm xuống vào cuối năm theo giá tiền điện tử. Ngược lại, các Trojan ngân hàng như Emotet và Trickbot , chuyên đánh cắp thông tin ngân hàng, đã trải qua sự hồi sinh . Bắc Triều Tiên, Iran, Nga và Trung Quốc tiếp tục là những nhân vật chính trong các cuộc tấn công của nhà nước quốc gia, chẳng hạn như các trang web tư tưởng giả và Thượng viện được tạo ra bởi một nhóm hack liên kết với Nga trước cuộc bầu cử giữa nhiệm kỳ của Hoa Kỳ.
Vì vậy, những gì trong cửa hàng cho an ninh mạng trong năm 2019? Nếu năm 2018 là bất kỳ dấu hiệu nào, các mối đe dọa ngày càng tinh vi hơn, khó phát hiện hơn và có khả năng nguy hiểm hơn, nhưng công nghệ an ninh mạng và tài năng dàn trận chống lại chúng cũng đang phát triển.
PHẦN MỀM ĐỘC HẠI DO AI CUNG CẤP
Max Heinemeyer là giám đốc săn lùng mối đe dọa tại Darktrace , một công ty sử dụng AI để xác định và chống lại các cuộc tấn công mạng. Những kẻ tấn công con người sử dụng phần mềm độc hại cố gắng bắt chước hành vi bình thường trong một mạng cụ thể để lây lan sang nhiều máy hơn trong khi tránh bị phát hiện.
Trí thông minh nhân tạo hẹp Narrow sẽ tăng thêm phần mềm độc hại trong vài năm tới, theo ông Heinemeyer. Phần mềm luôn luôn có một con người xâm nhập thủ công, để xem xét một môi trường và xem những hành vi bình thường cấu thành. Nhưng một khi họ sử dụng AI để làm điều này, họ có thể làm điều đó ở tốc độ máy, được bản địa hóa cho mọi môi trường. Điều gì sẽ xảy ra nếu sâu ransomware hoặc các cuộc tấn công khác có thể lựa chọn thông minh, phù hợp với môi trường, cách di chuyển xung quanh là tốt nhất?
Theo truyền thống, những kẻ tấn công duy trì liên lạc với các hệ thống bị xâm nhập bằng cách sử dụng các máy chủ chỉ huy và kiểm soát (còn gọi là C2). Nếu phần mềm độc hại có thể sử dụng AI để tự động xác định cách bắt chước hành vi bình thường trong khi di chuyển xung quanh, ví dụ: bằng cách phát hiện và sử dụng thông tin xác thực cục bộ, kẻ tấn công không còn cần C2 và phần mềm độc hại trở nên khó phát hiện hơn.
Darktrace cũng đã thấy các ví dụ ban đầu về phần mềm độc hại chọn các tải trọng khác nhau (mã thực sự thực hiện một hành động độc hại như mã hóa hoặc đánh cắp dữ liệu) tùy thuộc vào ngữ cảnh. Trickbot, ví dụ, bây giờ có thể ăn cắp các chi tiết ngân hàng hoặc máy khóa để đòi tiền chuộc. Phần mềm độc hại sẽ trở nên có lợi hơn nếu nó có thể hành động theo cách sẽ tối đa hóa thu nhập từ một môi trường cụ thể.
LỪA ĐẢO THÔNG MINH
AI cũng có thể siêu lừa đảo, một cuộc tấn công trong đó một email hoặc tin nhắn khác từ một tổ chức rõ ràng hợp pháp được sử dụng để thu hút người nhận cung cấp dữ liệu nhạy cảm. Trong một cuộc khảo sát của CyberArk Global 56 phần trăm trong số 1.300 người ra quyết định bảo mật CNTT cho biết các cuộc tấn công lừa đảo nhắm mục tiêu là mối đe dọa bảo mật hàng đầu mà họ phải đối mặt.
Nếu chúng ta nghĩ lại về Trojan Emotet, họ đang lấy dữ liệu email, thì ông nói là Heinemeyer. Họ có thể lấy tất cả dữ liệu email đó, sử dụng trí thông minh nhân tạo để tự động tạo các thư hiểu ngữ cảnh của email và tự chèn vào các cuộc hội thoại email hợp pháp. Sau đó, chúng tôi thậm chí không nói về lừa đảo nữa, chúng tôi nói về các email có vẻ hợp pháp, có nội dung hoàn toàn theo ngữ cảnh, đi vào các cuộc hội thoại email hiện tại và gần như không thể phân biệt chúng với các email chính hãng.
PHÒNG THỦ DO AI CUNG CẤP
Trong cuộc chạy đua vũ trang an ninh mạng, các kỹ thuật AI như học máy ngày càng trở nên quan trọng. Mười sáu phần trăm các công ty đã sử dụng các giải pháp bảo mật do AI cung cấp, theo khảo sát của Spiceworks, với 19 phần trăm dự kiến sẽ áp dụng chúng trong một hoặc hai năm tới.
Nhưng các mô hình học máy cũng có thể bị thao túng, theo Josiah Dykstra , phó giám đốc kỹ thuật cho các hoạt động an ninh mạng tại Cơ quan An ninh Quốc gia. Nhóm của ông bảo vệ các hệ thống của chính phủ Hoa Kỳ xử lý thông tin được phân loại và được sử dụng cho mục đích quân sự.
Tất cả mọi thứ là một con dao hai lưỡi trong mạng, ông nói. Những thứ tương tự mà chúng ta có thể sử dụng để phòng thủ có thể được sử dụng để chống lại chúng ta. Tôi thấy rất nhiều công việc học tập về học máy nghịch cảnh . Kẻ tấn công có thể điều khiển mô hình, để chúng có thể ẩn khỏi thuật toán học máy không? Có những công việc tuyệt vời đang diễn ra về mặt cho thấy các mô hình có thể phục hồi như thế nào trước những cuộc tấn công đó.
Liên quan : Báo cáo giám sát của Nhà Scathing: Vi phạm dữ liệu của Equachus đã bị cấm hoàn toàn
HỆ THỐNG QUAN TRỌNG DỄ BỊ TỔN THƯƠNG
Cơ sở hạ tầng quốc gia quan trọng bao gồm các hệ thống rất cần thiết mà hoạt động của chúng là cần thiết để đảm bảo an ninh của một quốc gia, nền kinh tế và sự an toàn của dân số. Trong các lĩnh vực như năng lượng và sản xuất, cơ sở hạ tầng quan trọng thường được quản lý bởi các hệ thống kiểm soát công nghiệp. Ba mươi mốt phần trăm các chuyên gia chịu trách nhiệm về các hệ thống đó đã trải qua một sự cố bảo mật trong năm qua, theo Nghiên cứu An ninh mạng công nghiệp năm 2018 của Kaspersky Lab .
Chúng tôi đã chứng kiến các cuộc tấn công chống lại cơ sở hạ tầng quốc gia trong môi trường Darktrace, vì chúng tôi bao gồm rất nhiều thực thể chính phủ và các hệ thống quan trọng, theo ông Heinemeyer. Một số hệ thống điều khiển công nghiệp liên tục được quét từ internet. Đôi khi họ bị nhiễm bởi những gì trông giống như phần mềm độc hại hàng hóa. Phần mềm độc hại cơ hội không quan tâm nếu nó mở nhà máy xử lý nước hoặc mạng chính phủ hoặc nếu nó tấn công mạng văn phòng.
Dykstra cũng lo ngại về khả năng chống lại các mối đe dọa đối với cơ sở hạ tầng quan trọng. Đây là một hệ sinh thái phức tạp, anh nói. Có rất nhiều người chơi, rất nhiều cơ quan khác nhau. Ai chịu trách nhiệm cho những gì? Làm thế nào để chúng ta giúp mọi người hiểu mối đe dọa trước khi nó biến thành thảm họa? Đó là điều thực sự cần phải có trong tâm trí của mọi người vào năm 2019.
TẤN CÔNG NGUỒN MỞ
Rủi ro liên quan đến các cuộc tấn công chuỗi cung ứng , trong đó mục tiêu bị tấn công thông qua đối tác hoặc nhà cung cấp, đang gia tăng đều đặn. Năm mươi chín phần trăm các công ty nói rằng họ đã trải qua một sự vi phạm dữ liệu do một trong các nhà cung cấp hoặc bên thứ ba của họ gây ra. Heinemeyer nhấn mạnh một kiểu tấn công chuỗi cung ứng ít được biết đến như một cuộc tấn công vào năm 2019: những cuộc tấn công trên phần mềm nguồn mở.
Đôi khi, rất dễ để có được người đóng góp truy cập vào các dự án nguồn mở, ông nói. Vì không có quy trình chuẩn nào để kiểm tra những người này để đảm bảo họ đáng tin cậy, các tác nhân độc hại có thể tham gia vào chuỗi cung ứng phần mềm, đưa các cửa sau vào mã nguồn mở rất nổi tiếng và sau đó truy cập vào nhiều môi trường. Giáo dục
Đầu năm nay, một thư viện JavaScript mã nguồn mở với 2 triệu lượt tải xuống đã được phân phối với một cửa hậu đánh cắp bitcoin . Nhà phát triển của thư viện không còn có thời gian để cung cấp các bản cập nhật nên anh ấy đã chấp nhận sự giúp đỡ của một nhà phát triển không xác định, người đã giới thiệu cửa hậu.
TIN TƯỞNG TẤN CÔNG
Heinemeyer cũng lo lắng về một hình thức đe dọa mạng mới nổi mà anh gọi là một cuộc tấn công tin cậy. Những gì có thể tàn phá nhiều hơn là chỉ ăn cắp hoặc phá hủy dữ liệu? anh hỏi. Cấm phá hoại niềm tin của công chúng vào dữ liệu. Điều gì xảy ra nếu dữ liệu được thay đổi thực sự tinh tế?
Ông đưa ra ví dụ về việc thay đổi dữ liệu mẫu máu được sử dụng bởi Dịch vụ y tế quốc gia của Vương quốc Anh. Nếu một kẻ tấn công xâm nhập vào cơ sở dữ liệu của các mẫu máu và ghi nhãn, tất cả được giữ kỹ thuật số trong những ngày này và để thay đổi dữ liệu mà không ai nhận ra, nó có thể dẫn đến việc mọi người chết mà không biết nguyên nhân. Lòng tin của công chúng có thể bị hủy hoại trong các loại thể chế quốc gia này.
Tương tự như vậy, một kẻ tấn công quốc gia có thể nghi ngờ về kết quả của một cuộc bầu cử, không phải bằng cách cố gắng gây ảnh hưởng đến cử tri như trong các hoạt động mạng của Nga dẫn đến cuộc bầu cử tổng thống Mỹ năm 2016, nhưng bằng cách thay đổi một số phiếu bầu và khiến cho sự can thiệp trở nên công khai sau đó.
Điều này có thể có những tác động tai hại đối với nền dân chủ, theo ông Heinemeyer. Ngày nay, cuộc thảo luận về lĩnh vực không gian mạng trong lĩnh vực địa chính trị lên một cấp độ hoàn toàn mới.
GIÚP HẬU VỆ ĐỐI PHÓ
Một trong những mối quan tâm nghiên cứu của Dykstra là yếu tố con người trong an ninh mạng. Ông nói rằng, Cyberecurance trong lịch sử đã rất tập trung vào công nghệ. Đây là một khía cạnh của an ninh mạng, nhưng một mình nó không đủ. Tôi đã thực hiện một loạt các nghiên cứu xem làm thế nào để chúng ta giúp những người bảo vệ con người kiên cường hơn, mạnh mẽ hơn và hiệu quả hơn trong công việc của họ?
Các chuyên gia an ninh mạng làm việc nhiều giờ trong môi trường căng thẳng và sức khỏe tâm thần không phải là ưu tiên hàng đầu của ngành. Dykstra và Celeste Lyn-Paul, nhà nghiên cứu và cố vấn kỹ thuật cao cấp tại NSA Research, đã phát triển Khảo sát căng thẳng hoạt động mạng (COSS) để giúp đánh giá mức độ căng thẳng của nhân viên an ninh trong môi trường rủi ro cao. COSS đo lường các yếu tố như mệt mỏi, thất vọng và khối lượng công việc nhận thức trong các hoạt động mạng chiến thuật thời gian thực giống như các hoạt động do NSA thực hiện.
Những giấy tờ đó gợi ý những cách không chỉ để đo mà còn khi nào cần kiểm tra người. Dykstra nói. Cần đào tạo khác nhau để giúp mọi người trở nên kiên cường hơn, nhưng tôi nghĩ đó vẫn là một lĩnh vực mới nổi.
MỘT PHẠM VI RỘNG HƠN CỦA TÀI NĂNG AN NINH MẠNG
Cả Heinemeyer và Dykstra đều cho rằng ngành an ninh mạng cần phải thu hút được nhiều tài năng hơn vào năm 2019. Hãy đừng nhìn vào khoa Khoa học máy tính của năm trường đại học hàng đầu thế giới, ông Dykstra nói. Tôi chắc chắn đã tìm thấy rằng các nhóm khác nhau về tâm lý học và kinh tế và khoa học chính trị và phân tích ngôn ngữ, những kỹ năng đó làm cho các lĩnh vực STEM thậm chí còn tốt hơn. Tôi thực sự ước mình có nhiều lớp hơn trong chương trình giảng dạy khoa học máy tính về tâm lý con người. Điều đó sẽ giúp tôi trở thành một người an toàn mạng hiệu quả hơn.
Dykstra nói thêm rằng lĩnh vực an ninh mạng cần những người không học đại học. Có những người tuyệt vời trong ngành an ninh mạng, vì bất kỳ lý do gì, quyết định không đi, hoặc trường học không chính xác là điều của họ, nhưng họ mang lại rất nhiều tài năng cho vấn đề này, anh nói. Nhiều kỹ năng mà NSA cần không được dạy trong các trường đại học.
Heinemeyer cố vấn cho một nhóm gồm 30 thợ săn mối đe dọa cơ sở (các nhà phân tích chủ động tìm kiếm phần mềm độc hại hoặc kẻ tấn công đang ẩn nấp trong một mạng) ở Anh, với hơn 80 người trên toàn cầu. Hầu hết các nhà phân tích cấp dưới của chúng tôi không có bất kỳ nền tảng CNTT hoặc bất kỳ nền tảng an ninh mạng nào, ông nói. Họ là những nhà khoa học dữ liệu, họ có bằng tiến sĩ hóa học, về vật lý thiên văn. Một số nhà phân tích giỏi nhất của chúng tôi đến từ ngôn ngữ học hoặc khoa học xã hội. Khoảng một nửa số thợ săn mối đe dọa ở Vương quốc Anh của Darktrace là nữ.
Liên quan : Xu hướng công nghệ lớn nhất năm 2019, theo các chuyên gia hàng đầu
BẢO MẬT VÔ HÌNH
Dykstra cũng đề nghị người dùng cần có trách nhiệm hơn trong việc bảo mật dữ liệu của riêng họ vào năm 2019. Nếu tài khoản của bạn bị xâm phạm, bạn có trách nhiệm thay đổi mật khẩu đó và hiểu rằng nếu bạn sử dụng lại mật khẩu, an ninh mạng rất cơ bản có thể bị phá vỡ ," anh ta nói. Lựa chọn mật khẩu mạnh hoặc có trình quản lý mật khẩu sẽ giúp chúng tôi đạt được việc ngăn chặn vi phạm dữ liệu.
Một số người dùng có nguy cơ cao hơn những người khác vì hành vi bảo mật của họ hoặc thiếu chúng. Hiểu làm thế nào các đặc điểm cá nhân ảnh hưởng đến các hành vi này có thể giúp các chuyên gia bảo mật xác định người dùng nào cần phòng thủ bổ sung hoặc đào tạo có mục tiêu. Nghiên cứu từ Đại học Maryland (nơi Dykstra tham gia), chẳng hạn, phát hiện ra rằng phụ nữ ít sử dụng mật khẩu mạnh và cập nhật chúng thường xuyên, trong khi người hướng nội ít cẩn thận hơn về việc khóa thiết bị của họ so với người hướng ngoại.
Bất chấp những nỗ lực tốt nhất của cộng đồng bảo mật, người dùng thường chống lại việc thực hiện các công việc cần thiết để thực hiện ngay cả bảo mật cơ bản, vì vậy Dykstra cũng là người ủng hộ những gì anh ta gọi là bảo mật vô hình.
Khi ông trình duyệt của bạn được cập nhật tự động mọi lúc, mọi người thực sự an toàn và bảo mật hơn, ông nói. Ở đâu khác chúng ta có thể làm điều đó an ninh vô hình để giúp mọi người an toàn hơn? Làm thế nào chúng ta có thể nướng nó để bạn không phải suy nghĩ về cách thực hiện mã hóa mạnh hay cách thực hiện phát triển phần mềm an toàn?
Nhận xét
Đăng nhận xét