Waziri fulani wa Kijapani aliwashangaza vipi wadukuzi?
Teknolojia

Waziri fulani wa Kijapani aliwashangaza vipi wadukuzi?

Idadi ya mbinu za kuficha, kuficha na kupotosha adui - iwe uhalifu wa mtandaoni au vita vya mtandao - inakua bila kuzuilika. Inaweza kusemwa kuwa leo wadukuzi mara chache sana, kwa ajili ya umaarufu au biashara, hufichua walichofanya.

Msururu wa hitilafu za kiufundi wakati wa sherehe za ufunguzi wa mwaka jana Olimpiki ya Majira ya baridi katika Korea, ilikuwa ni matokeo ya cyberattack. Gazeti la The Guardian liliripoti kuwa kutopatikana kwa tovuti ya Michezo, kushindwa kwa Wi-Fi kwenye uwanja na televisheni zilizovunjika kwenye chumba cha waandishi wa habari ni matokeo ya shambulio la hali ya juu zaidi kuliko ilivyodhaniwa hapo awali. Washambuliaji walipata ufikiaji wa mtandao wa waandaaji mapema na kulemaza kompyuta nyingi kwa njia ya ujanja sana - licha ya hatua nyingi za usalama.

Hadi athari zake zilipoonekana, adui alikuwa haonekani. Mara uharibifu ulipoonekana, kwa kiasi kikubwa ulibaki hivyo (1). Kumekuwa na nadharia kadhaa kuhusu nani alikuwa nyuma ya shambulio hilo. Kulingana na maarufu zaidi, athari zilisababisha Urusi - kulingana na wachambuzi wengine, hii inaweza kuwa kisasi kwa kuondolewa kwa mabango ya serikali ya Urusi kutoka kwa Michezo.

Tuhuma nyingine zimeelekezwa kwa Korea Kaskazini, ambayo kila mara inatazamia kutania jirani yake wa kusini, au Uchina, ambayo ni mdukuzi na mara nyingi ni miongoni mwa washukiwa. Lakini yote haya yalikuwa zaidi ya makato ya upelelezi kuliko hitimisho kulingana na ushahidi usio na shaka. Na katika hali nyingi hizi, tumehukumiwa tu na aina hii ya uvumi.

Kama sheria, kuanzisha uandishi wa shambulio la mtandao ni kazi ngumu. Sio tu kwamba wahalifu huwa hawaachi athari zinazotambulika, lakini pia huongeza dalili za kutatanisha kwa mbinu zao.

Ilikuwa hivi kushambulia benki za Kipolishi mwanzoni mwa 2017. BAE Systems, ambayo kwa mara ya kwanza ilieleza shambulio la hali ya juu kwenye Benki ya Kitaifa ya Bangladesh, ilichunguza kwa makini baadhi ya vipengele vya programu hasidi ambayo ililenga kompyuta katika benki za Poland na kuhitimisha kuwa waandishi wake walikuwa wakijaribu kuiga watu wanaozungumza Kirusi.

Vipengele vya kanuni vilivyo na maneno ya Kirusi na tafsiri ya ajabu - kwa mfano, neno la Kirusi katika fomu isiyo ya kawaida "mteja". BAE Systems inashuku kwamba wavamizi walitumia Google Tafsiri kujifanya wavamizi wa Kirusi kwa kutumia msamiati wa Kirusi.

Mei 2018 Banco ya Chile alikiri kuwa alikuwa na matatizo na akapendekeza wateja watumie huduma za benki mtandaoni na kwa njia ya simu, pamoja na ATM. Kwenye skrini za kompyuta ziko katika idara, wataalam walipata ishara za uharibifu wa sekta za boot za disks.

Baada ya siku kadhaa za kuvinjari wavu, athari zilipatikana kuthibitisha kwamba ufisadi mkubwa wa diski ulikuwa umefanyika kwenye maelfu ya kompyuta. Kulingana na habari isiyo rasmi, matokeo yaliathiri watu elfu 9. kompyuta na seva 500.

Uchunguzi zaidi ulibaini kuwa virusi hivyo vilitoweka kwenye benki hiyo wakati wa shambulio hilo. 11 milionina vyanzo vingine vinaelekeza kwenye kiasi kikubwa zaidi! Wataalamu wa usalama hatimaye walihitimisha kwamba diski zilizoharibika za kompyuta ya benki hiyo zilifichwa tu na wadukuzi kuiba. Walakini, benki haithibitishi hii rasmi.

Siku sifuri za kuandaa na faili sifuri

Katika mwaka uliopita, karibu theluthi mbili ya makampuni makubwa zaidi duniani yamefanikiwa kushambuliwa na wahalifu wa mtandao. Mara nyingi walitumia mbinu kulingana na udhaifu wa siku sifuri na kinachojulikana. mashambulizi bila faili.

Haya ni matokeo ya ripoti ya Hali ya Hatari ya Usalama ya Endpoint iliyoandaliwa na Taasisi ya Ponemon kwa niaba ya Barkly. Mbinu zote mbili za kushambulia ni aina za adui asiyeonekana ambaye anapata umaarufu zaidi na zaidi.

Kwa mujibu wa waandishi wa utafiti huo, katika mwaka jana pekee, idadi ya mashambulizi dhidi ya mashirika makubwa duniani imeongezeka kwa 20%. Pia tunajifunza kutokana na ripoti hiyo kwamba wastani wa hasara iliyopatikana kutokana na vitendo hivyo inakadiriwa kuwa dola milioni 7,12 kila moja, ambayo ni dola 440 kwa kila nafasi iliyoshambuliwa. Kiasi hiki kinajumuisha hasara mahususi zinazosababishwa na wahalifu na gharama za kurejesha mifumo iliyoshambuliwa katika hali yao ya asili.

Mashambulizi ya kawaida ni magumu sana kukabiliana nayo, kwani kwa kawaida hutegemea udhaifu katika programu ambayo mtengenezaji wala watumiaji hawajui. Ya kwanza haiwezi kuandaa sasisho sahihi la usalama, na la pili haliwezi kutekeleza taratibu zinazofaa za usalama.

"Takriban 76% ya mashambulio yaliyofaulu yalitokana na utumiaji hatari wa siku sifuri au programu hasidi isiyojulikana hapo awali, ambayo inamaanisha kuwa yalikuwa na ufanisi mara nne kuliko mbinu za zamani zilizotumiwa na wahalifu wa mtandao," wawakilishi wa Taasisi ya Ponemon wanaeleza. .

Njia ya pili isiyoonekana, mashambulizi bila faili, ni kuendesha msimbo hasidi kwenye mfumo kwa kutumia "mbinu" mbalimbali (kwa mfano, kwa kuingiza unyonyaji kwenye tovuti), bila kuhitaji mtumiaji kupakua au kuendesha faili yoyote.

Wahalifu wanatumia njia hii mara nyingi zaidi kama mashambulio ya kawaida kutuma faili hasidi (kama vile Hati za Ofisi au faili za PDF) kwa watumiaji hupungua na kutofanya kazi vizuri. Kwa kuongeza, mashambulizi kwa kawaida hutegemea udhaifu wa programu ambayo tayari inajulikana na kurekebishwa - tatizo ni kwamba watumiaji wengi hawasasishi programu zao mara nyingi vya kutosha.

Tofauti na hali iliyo hapo juu, programu hasidi haiweki inayoweza kutekelezeka kwenye diski. Badala yake, inaendesha kwenye kumbukumbu ya ndani ya kompyuta yako, ambayo ni RAM.

Hii inamaanisha kuwa programu ya jadi ya antivirus itakuwa na wakati mgumu kugundua maambukizi hasidi kwa sababu haitapata faili inayoielekeza. Kupitia utumiaji wa programu hasidi, mshambulizi anaweza kujificha uwepo wake kwenye kompyuta bila kuinua kengele na kusababisha uharibifu wa aina mbalimbali (wizi wa habari, kupakua programu hasidi ya ziada, kupata upendeleo wa juu, nk).

Programu hasidi isiyo na faili pia inaitwa (AVT). Wataalam wengine wanasema ni mbaya zaidi kuliko (APT).

2. Taarifa kuhusu tovuti iliyodukuliwa

Wakati HTTPS Haisaidii

Inaonekana kwamba nyakati ambazo wahalifu walichukua udhibiti wa tovuti, walibadilisha maudhui ya ukurasa kuu, wakiweka habari juu yake kwa maandishi makubwa (2), wamekwenda milele.

Hivi sasa, lengo la mashambulizi ni hasa kupata pesa, na wahalifu hutumia mbinu zote kupata faida za kifedha zinazoonekana katika hali yoyote. Baada ya kuchukua, vyama vinajaribu kubaki siri kwa muda mrefu iwezekanavyo na kupata faida au kutumia miundombinu iliyopatikana.

Kuingiza msimbo hasidi kwenye tovuti ambazo hazijahifadhiwa vizuri kunaweza kuwa na madhumuni mbalimbali, kama vile fedha (wizi wa maelezo ya kadi ya mkopo). Iliwahi kuandikwa kuhusu Maandishi ya Kibulgaria ilianzishwa kwenye tovuti ya Ofisi ya Rais wa Jamhuri ya Poland, lakini haikuwezekana kueleza kwa uwazi madhumuni ya viungo vya fonti za kigeni.

Mbinu mpya kiasi ni ile inayoitwa, yaani, viwekeleo vinavyoiba nambari za kadi ya mkopo kwenye tovuti za duka. Mtumiaji wa tovuti inayotumia HTTPS(3) tayari amefunzwa na amezoea kuangalia kama tovuti fulani imewekwa alama ya sifa hii, na kuwepo kwa kufuli kumekuwa ushahidi kwamba hakuna vitisho.

3. Uteuzi wa HTTPS katika anwani ya Mtandao

Hata hivyo, wahalifu hutumia utegemezi huu zaidi wa usalama wa tovuti kwa njia tofauti: hutumia vyeti vya bure, kuweka favicon katika mfumo wa kufuli kwenye tovuti, na kuingiza msimbo ulioambukizwa kwenye msimbo wa chanzo wa tovuti.

Uchanganuzi wa mbinu za kuambukizwa za baadhi ya maduka ya mtandaoni unaonyesha kuwa washambuliaji waliwahamisha wacheza michezo wa kuruka wa ATM kwenye ulimwengu wa mtandao kwa njia ya . Wakati wa kufanya uhamisho wa kawaida kwa ununuzi, mteja anajaza fomu ya malipo ambayo anaonyesha data zote (nambari ya kadi ya mkopo, tarehe ya kumalizika muda, nambari ya CVV, jina la kwanza na la mwisho).

Malipo yameidhinishwa na duka kwa njia ya jadi, na mchakato mzima wa ununuzi unafanywa kwa usahihi. Hata hivyo, katika kesi ya matumizi, msimbo (mstari mmoja wa JavaScript ni wa kutosha) huingizwa kwenye tovuti ya duka, ambayo inasababisha data iliyoingia katika fomu kutumwa kwa seva ya washambuliaji.

Moja ya uhalifu maarufu wa aina hii ilikuwa shambulio kwenye tovuti Duka la Chama cha Republican cha Marekani. Ndani ya miezi sita, maelezo ya kadi ya mkopo ya mteja yaliibiwa na kuhamishiwa kwa seva ya Kirusi.

Kwa kutathmini trafiki ya dukani na data ya soko nyeusi, ilibainika kuwa kadi za mkopo zilizoibwa zilizalisha faida ya $600 kwa wahalifu wa mtandao. dola.

Mnamo 2018, ziliibiwa kwa njia ile ile. data ya mteja wa mtengenezaji wa simu mahiri OnePlus. Kampuni hiyo ilikiri kwamba seva yake iliambukizwa, na maelezo ya kadi ya mkopo yaliyohamishwa yalifichwa moja kwa moja kwenye kivinjari na kutumwa kwa wahalifu wasiojulikana. Iliripotiwa kuwa data ya watu 40 ilichukuliwa kwa njia hii. wateja.

Hatari za vifaa

Sehemu kubwa na inayokua ya matishio ya mtandao yasiyoonekana imeundwa na kila aina ya mbinu kulingana na vifaa vya dijiti, iwe katika mfumo wa chip zilizowekwa kwa siri katika vifaa vinavyoonekana kutokuwa na madhara au vifaa vya kijasusi.

Juu ya ugunduzi wa ziada, iliyotangazwa Oktoba mwaka jana na Bloomberg, miniature kupeleleza chips katika vifaa vya mawasiliano ya simu, incl. katika maduka ya Ethernet (4) iliyouzwa na Apple au Amazon ikawa hisia mnamo 2018. Njia hiyo ilipelekea Supermicro, mtengenezaji wa kifaa nchini China. Walakini, habari za Bloomberg baadaye zilikataliwa na wahusika wote - kutoka kwa Wachina hadi Apple na Amazon.

4. Bandari za mtandao wa Ethaneti

Kama ilivyotokea, pia bila vipandikizi maalum, vifaa vya "kawaida" vya kompyuta vinaweza kutumika katika shambulio la kimya. Kwa mfano, imegunduliwa kuwa mdudu katika wasindikaji wa Intel, ambayo tuliandika hivi karibuni katika MT, ambayo ina uwezo wa "kutabiri" shughuli zinazofuata, inaweza kuruhusu programu yoyote (kutoka kwa injini ya hifadhidata hadi JavaScript rahisi kuendesha. katika kivinjari) kufikia muundo au yaliyomo katika maeneo yaliyohifadhiwa ya kumbukumbu ya kernel.

Miaka michache iliyopita, tuliandika juu ya vifaa ambavyo hukuruhusu kuvinjari kwa siri na kupeleleza vifaa vya elektroniki. Tulielezea "Katalogi ya Ununuzi ya ANT" ya kurasa 50 ambayo ilikuwa inapatikana mtandaoni. Kama Spiegel anavyoandika, ni kutoka kwake kwamba mawakala wa kijasusi waliobobea katika vita vya mtandao huchagua "silaha" zao.

Orodha hii inajumuisha bidhaa za madarasa mbalimbali, kutoka kwa wimbi la sauti na kifaa cha kusikiliza LOUDAUTO cha $30 hadi $40K. CANDYGRAM dola, ambazo hutumika kusakinisha nakala yako mwenyewe ya mnara wa seli za GSM.

Orodha hiyo inajumuisha sio tu vifaa, lakini pia programu maalum, kama vile DROPOUTJEEP, ambayo, baada ya "kuingizwa" kwenye iPhone, inaruhusu, kati ya mambo mengine, kurejesha faili kutoka kwa kumbukumbu yake au kuhifadhi faili kwake. Kwa hivyo, unaweza kupokea orodha za barua, ujumbe wa SMS, ujumbe wa sauti, na pia kudhibiti na kupata kamera.

Unakabiliwa na nguvu na uwepo wa maadui wasioonekana, wakati mwingine unahisi kutokuwa na msaada. Ndio maana sio kila mtu anashangaa na kufurahishwa mtazamo wa Yoshikaka Sakurada, waziri anayehusika na maandalizi ya Michezo ya Olimpiki ya Tokyo 2020 na naibu mkuu wa ofisi ya mkakati ya usalama wa mtandao ya serikali, ambaye inasemekana hajawahi kutumia kompyuta.

Angalau hakuonekana kwa adui, sio adui kwake.

Orodha ya maneno yanayohusiana na adui wa mtandao asiyeonekana

 Programu hasidi iliyoundwa kuingia kwa siri kwenye mfumo, kifaa, kompyuta au programu, au kwa kukwepa hatua za jadi za usalama.

Kijibu - kifaa tofauti kilichounganishwa kwenye Mtandao, kilichoambukizwa na programu hasidi na kilichojumuishwa kwenye mtandao wa vifaa sawa vilivyoambukizwa. mara nyingi hii ni kompyuta, lakini pia inaweza kuwa simu mahiri, kompyuta ya mkononi, au vifaa vilivyounganishwa na IoT (kama vile kipanga njia au jokofu). Inapokea maagizo ya uendeshaji kutoka kwa seva ya amri na udhibiti au moja kwa moja, na wakati mwingine kutoka kwa watumiaji wengine kwenye mtandao, lakini daima bila ujuzi au ujuzi wa mmiliki. zinaweza kujumuisha hadi vifaa milioni moja na kutuma hadi barua taka bilioni 60 kwa siku. Zinatumika kwa madhumuni ya ulaghai, kupokea tafiti za mtandaoni, kuendesha mitandao ya kijamii, na pia kueneza barua taka na.

- mnamo 2017, teknolojia mpya ya madini ya Monero cryptocurrency katika vivinjari vya wavuti ilionekana. Hati iliundwa katika JavaScript na inaweza kupachikwa kwa urahisi kwenye ukurasa wowote. Wakati mtumiaji

kompyuta inatembelea ukurasa kama huo ulioambukizwa, nguvu ya kompyuta ya kifaa chake inatumika kwa uchimbaji madini ya cryptocurrency. Kadiri tunavyotumia muda mwingi kwenye aina hizi za tovuti, ndivyo mizunguko mingi ya CPU kwenye vifaa vyetu inavyoweza kutumiwa na mhalifu wa mtandaoni.

 - Programu hasidi ambayo husakinisha aina nyingine ya programu hasidi, kama vile virusi au mlango wa nyuma. mara nyingi iliyoundwa ili kuzuia kugunduliwa na suluhisho za kitamaduni

antivirus, pamoja na. kwa sababu ya kuchelewa kuwezesha.

Programu hasidi ambayo hutumia athari katika programu halali ili kuhatarisha kompyuta au mfumo.

 - kutumia programu kukusanya taarifa zinazohusiana na aina fulani ya matumizi ya kibodi, kama vile mfuatano wa herufi na nambari / herufi maalum zinazohusiana na maneno fulani.

maneno muhimu kama vile "bankofamerica.com" au "paypal.com". Ikiwa inaendeshwa kwenye maelfu ya kompyuta zilizounganishwa, mhalifu wa mtandao ana uwezo wa kukusanya taarifa nyeti haraka.

 - Programu hasidi iliyoundwa mahsusi kudhuru kompyuta, mfumo au data. Inajumuisha aina kadhaa za zana, ikiwa ni pamoja na Trojans, virusi, na minyoo.

 - jaribio la kupata taarifa nyeti au za siri kutoka kwa mtumiaji wa kifaa kilichounganishwa kwenye Mtandao. Wahalifu wa mtandao hutumia njia hii kusambaza maudhui ya kielektroniki kwa waathiriwa mbalimbali, na kuwafanya kuchukua hatua fulani, kama vile kubofya kiungo au kujibu barua pepe. Katika hali hii, watatoa taarifa za kibinafsi kama vile jina la mtumiaji, nenosiri, maelezo ya benki au ya fedha au maelezo ya kadi ya mkopo bila wao kujua. Mbinu za usambazaji ni pamoja na barua pepe, utangazaji mtandaoni na SMS. Lahaja ni shambulio linaloelekezwa kwa watu mahususi au vikundi vya watu binafsi, kama vile watendaji wa kampuni, watu mashuhuri au maafisa wa ngazi za juu serikalini.

 - Programu hasidi ambayo hukuruhusu kupata ufikiaji kwa siri kwa sehemu za kompyuta, programu au mfumo. Mara nyingi hurekebisha mfumo wa uendeshaji wa vifaa kwa namna ambayo inabaki siri kutoka kwa mtumiaji.

 - programu hasidi ambayo inapeleleza mtumiaji wa kompyuta, kunasa vibonye, ​​barua pepe, hati, na hata kuwasha kamera ya video bila yeye kujua.

 - njia ya kuficha faili, ujumbe, picha au filamu kwenye faili nyingine. Pata fursa ya teknolojia hii kwa kupakia faili za picha zinazoonekana kuwa zisizo na madhara zilizo na mitiririko changamano.

jumbe zinazotumwa kwa njia ya C&C (kati ya kompyuta na seva) zinazofaa kwa matumizi haramu. Picha zinaweza kuhifadhiwa kwenye tovuti iliyodukuliwa au hata

katika huduma za kushiriki picha.

Itifaki za usimbaji/changamano ni njia inayotumika katika msimbo kufifisha upokezaji. Baadhi ya programu zinazotegemea programu hasidi, kama vile Trojan, husimba kwa njia fiche usambazaji wa programu hasidi na mawasiliano ya C&C (kudhibiti).

ni aina ya programu hasidi isiyojirudia ambayo ina utendaji uliofichwa. Trojan kawaida haijaribu kueneza au kujidunga kwenye faili zingine.

- mchanganyiko wa maneno ("sauti") na. Ina maana ya kutumia muunganisho wa simu ili kupata taarifa nyeti za kibinafsi kama vile nambari za benki au kadi ya mkopo.

Kwa kawaida, mwathirika hupokea changamoto ya ujumbe wa kiotomatiki kutoka kwa mtu anayedai kuwa anawakilisha taasisi ya fedha, ISP, au kampuni ya teknolojia. Ujumbe unaweza kuomba nambari ya akaunti au PIN. Mara tu muunganisho unapowashwa, utaelekezwa kwingine kupitia huduma hadi kwa mshambulizi, ambaye kisha huomba data nyeti ya ziada ya kibinafsi.

(BEC) - aina ya shambulio linalolenga kuwahadaa watu kutoka kwa kampuni au shirika fulani na kuiba pesa kwa kuiga.

kutawaliwa na. Wahalifu hupata ufikiaji wa mfumo wa shirika kupitia shambulio la kawaida au programu hasidi. Kisha wanasoma muundo wa shirika wa kampuni, mifumo yake ya kifedha, na mtindo wa barua pepe na ratiba ya usimamizi.

Angalia pia:

Kuongeza maoni