Mi vár ránk jövőre a kiberbiztonság területén? Hogyan fokozzuk a biztonság-tudatosságot? Hogyan védekezzünk? Saját szakértőinkkel megnéztük, mit mond a WatchGuard csapata, hiszen ők az egyik kiemelt gyártói partnerünk a határvédelem területén. A gazdaság és mindennapjaink technológiai és kiberbiztonsági kitettsége nem csökken, a támadások és védelmi képességek fej fej mellett fejlődnek…  Az alábbi felsorolásban vegyesen találhatóak helyi/taktikai és globális/stratégiai várható feltételezett események, lehetőségek és értelmezésük.

  1. Chatbox és chatbot támadások
  2. Közműcégek, ipari vezérlőrendszerek és egészségügyi intézmények a zsarolóvírusok célkeresztjében
  3. Az ENSZ kiberbiztonsági megállapodást javasol
  4. Egy nemzetállam átfogó kibertámadást indíthat
  5. Fájlnélküli önszaporító féreg „Vaporworms” támadások
  6. A WiFi WPA3 titkosítás is megkerülhetővé válhat
  7. A biometrikus azonosítás sérülékenysége fokozódik
  8. Támadók béníthatják le a globális internetet

 Fájlnélküli önszaporító féreg „Vaporworms” támadások 

A féregvírusok (worm) következő generációja nem lesz észlelhető a fájlrendszeren keresztül. Ezek a rosszindulatú programok megnehezítik a hagyományos végponti védekezést (azonosít és blokkolás) mivel teljes egészében a memóriában futnak, anélkül, hogy a végrehajtáshoz szükséges kódot a fertőzött rendszer fájlrendszerébe helyezte volna. Önmagában nem új technológiáról, hanem új kombinációról van szó. Főleg a nem foltozott, biztonsági javításokat naprakészen nem telepítő rendszerek kitettsége lesz magas, azonban a még nem javított nulladik-napi (zero day) fenyegetések még súlyosabb kockázatot jelentenek majd ilyen támadásnál.

A WiFi WPA3 titkosítás is megkerülhetővé válhat

Manapság az asztali számítógépet használók egyre szűkebb tábort alkotnak, ezáltal a vezetékes internetet használók száma is drasztikusan csökken. Ez azt eredményezte, hogy szinte minden otthonban jelen van a vezeték nélküli hálózat, az a wifi. Valljuk be, ennél egyszerűbb módja nincs annak, hogy az internetet használjuk. Nem kell vezeték, minden sokkal mobilisabb és kényelmesebb.

Sajnos ennek azonban meg van az ára. Hacsak nincs egy akkora telkünk, amiről a wifi hatósugara nem ér ki vagy nem egy Faraday kalitkában lakunk (minden oldalról árnyékolt a rádiófrekvenciás hullámok ellen, ezáltal nem hatol át rajta a wifi sem) akkor bizony más is képes megtalálni az otthoni hálózatunkat. Ha pedig ez megtörténik, akkor az eszközeink általi kommunikáció lehallgatható. Ez természetesen akkor is megtörténhet, ha az eszközünkkel egy publikus wifi-re vagy más vezetéknélküli hálózatra csatlakozunk.

A kommunikáció ilyen jellegű lehallgatására találták ki a titkosításokat, ami által, ha valaki le is hallgatná a kommunikációt, azzal nem tud semmit kezdeni, hiszen titkosítva van. Mivel a WPA2 titkosítás gyengéi régóta ismertek újabb titkosítási protokollt kellett kifejleszteni, amely WPA3 néven vált ismerté.

Ez a titkosítási módszer a rövidebb jelszavak mellett is nagyobb biztonságot nyújt majd a felhasználóknak. A bevezetett SAE-val bizonyos számú sikertelen próbálkozás után blokkolja az azonosítási kérelmeket, ezáltal a bruteforce támadásokat (olyan típusú támadás mely során próbálkozások sokaságával megpróbálják kitalálni a titkosításhoz használt kulcsot) sokkal jobban megnehezíti. Ezen kívül a kapcsolat felépítéséhez használt privát kulcsot az eszköz nem tárolja el.

Azonban várhatóan 2019-ben már a legújabb generációs WPA3 titkosítás sem fog teljeskörű védelmet jelenteni – sőt, ami még rosszabb, hamis biztonságérzetet fog nyújtani. Amíg a WiFi megoldások nem kapnak átfogó biztonsági keretrendszert, önmagában a titkosítás nem old meg számos fenyegetési vektort. Leginkább az OSI Layer-2 réteg sérülékeny, a fenyegetések között találhatóak a csaló access pointok (AP-k), a hamisított kliensek, a „gonosz ikertestvér” AP-k, az egyenrangú „ad-hoc” hálózatok és a félrekonfigurált AP-k. A „gonosz ikertestvér AP” azonos SSID-t és BSID-t sugároz, és bár a forgalom bizonyos visszafejtéstől védett, a közbeékelődéses (man-in-the-middle) támadások beinjekciózására használható.

A biometrikus azonosítás sérülékenysége fokozódik

Ahogy a biometrikus azonosítás egyre jobban elterjedt a korszerű mobiltelefonok alkalmazásával, úgy egyre nagyobb figyelmet kapott a hackerek körében is. Szinte az összes telefonban alkalmazott biometrikus azonosítót sikerült már megtéveszteni és ezzel bejutni az „áldozat” telefonjába, pénzügyi alkalmazásokon keresztül akár közvetlen anyagi veszteséget is okozhatnak támadók. Az ujjlenyomatolvasókat, az arcfelismerést önmagában használni már kockázatos, továbbra is legjobban a egy második faktorral megerősített, kétfaktoros azonosítással lehet védekezni.

Támadók béníthatják le a globális internetet

Az internet mindenki számára bármikor elérhető, 24/7-es rendelkezésünkre áll és minden megtalálható rajta. Elvileg. A gyakorlatban azonban többször előfordult, hogy egyes kiberbűnöző csoportok lelassították, vagy megbénították az internet egyes részeit. Érdemes azon elgondolkozni, hogy ez mivel járhat azon kívül, hogy nem tudjuk megnézni az e-mailjeinket, vagy nem tudunk lájkolni Facebook-on pár post-ot. Az internet ugyanis sok fontos szolgáltatás központi elemévé vált napjainkban, ezáltal az ilyen jellegű támadások nagy kitettséget jelentenek.

Jövőre simán előfordulhat, hogy egy hacker csoport vagy egy nemzetállam a komplett internet központi szolgáltatáselemeit teszi elérhetetlennél: gigantikus DDOS támadás a központi DNS szolgáltatók ellen (például az összes .com végződésű TLD domaint kiiktatva). Jelenleg a világ gerinchálózatainak kb 10% védett a BGP routing protokoll eltérítéses támadások ellen nyilvános erőforrás-tanusítványokkal (RPKI). Ráadásul alig 0,1% használja jelenleg a Route Origin Validation védekezési mehanizmust a forgalmi elterelések kivédésére.

Az eredeti cikk és videó itt elérhető.
https://www.watchguard.com/wgrd-resource-center/2019-security-predictions

Cikksorozatunk első része itt olvasható!