今年はBlack Hatの16周年を迎え、セキュリティ企業を祝うためにVenafiは20年近くのサイバー攻撃を記録したレポートをリリースしました。 Venafiのレポートは、悪意のある成果の単なるパレード以上のものであり、サイバー攻撃の動機と技術の変化、および将来の意味についての注目すべきストーリーを伝えています。
地下室の趣味からサイバー犯罪まで
Venafiによれば、1997年に最初のBlack Hat会議が開催された頃、ハッカーはワームやウイルスでコンピュータシステムを侵害することで名声を探していました。 それはすぐに変わりました。
「2000年代半ばから後半にかけて、金銭的利益を求めてサイバー犯罪者が立ち上げたスパイウェアとボットが出現しました」とVenafi氏は述べています。 潜在的な利益が新しいプレーヤーをテーブルに連れて行ったので、これは重要な変化を示しました。
「進化するサイバー攻撃の世界の最近の時代は、世界の孤独なオオカミではなく、政治的および財政的な目的を持つ重度のサイバー犯罪者と国家支援の俳優によって推進されているため、最も危険であることが証明されています。 、」とVenafiは書いています。 また、このレポートは、政治的動機が経済的利益を上回る近年のハクティビズムのイネにうなずきます。
Venafiは、この進化の結果が高度なツールと技術の急増であると書いています。 「最も高度な攻撃手法は誰でも利用できるため、利用可能な最も重く、最も決定的なサイバー砲兵で攻撃を開始できます」とレポートは読みます。 これは、「マンディアントやおばあちゃんの地下室などから特定された施設」など、どこからでも高レベルの攻撃が発生する可能性があることを意味します。
新しい武器と弱点
攻撃の背後にある攻撃者の変化に伴い、攻撃自体が成長し、さまざまな脆弱性と技術を利用するように進化しました。 実証するために、Venafiはサイバーセキュリティのメモリレーンを少し歩き回り、1997年以降の有名な攻撃を調べています。
CIHコンピューターウイルスを覚えていますか? Venafiは、これを6000万台のコンピューターに感染した、これまでで最も有害なウイルスの1つと呼んでいます。 伝えられるところでは、それは「アンチウイルスコミュニティの大胆な主張に挑戦するために、台湾の学生であるChen Ing-hauによって作成されました。
AnonymousとLulzSecは近年DDOS攻撃を広範に利用していますが、Venafi氏は1998年に最初のDOS攻撃が行われたと述べています。
ちょうど1年後、Venafiは、一般大衆が1999年にMelissaウイルスでマルウェアの味を知ったと言います。 その後、2000年のILOVEYOUコンピューターワームがすぐに続き、スパム攻撃の始まりを示しました。
2004年までに、現代のAPTのルーツはMydoomのようなワームに見られるようになり、Venafiは「被害者のマシンにバックドアを追加して、将来の侵害に使用します。3年後、ZeuSトロイの木馬はゲームを変えました。」信頼できるデジタル通信を確保するために使用される技術を利用する攻撃の最初の例」とVenafi氏は述べています。ドル。」
盗まれた証明書は、長年にわたってますます重要になりました。 たとえば、ZeuS SpyEyeのアップグレードは、デジタル証明書と暗号化キーを盗むために2010年に改造されました。 ちょうど1年後、DigiNotarはデジタル証明書の盗難を新しいレベルに引き上げました。 「はじめて」と、Venafiは書いています。「信頼技術プロバイダーは、中央政府を含む顧客に、彼らが信頼できないことを世界に警告するように強制します。」
Flameは、Stuxnetのフォローアップと呼ばれることもありますが、2012年にヒットし、不正な証明書を使用したマイクロソフトのソフトウェアアップデートとして偽装されました。 「感染したコンピューターが更新されると、Flameは要求をインターセプトし、更新をダウンロードする代わりに、有効でデジタル署名されたソフトウェアとしてWindowsに表示される悪意のある実行可能ファイルを配信しました」とVenafiは書いています。
未来に目を向ける
Venafiのレポートの攻撃のリストは続いており、攻撃が将来の侵入にどのように情報を与え、以前の攻撃から何を継承したかを示しています。 「強力な支援を受けたサイバー犯罪者は、初期の攻撃形態の成果を刈り取っています」とレポートを読みます。 「軍事兵器が物理的な犯罪コミュニティに侵入したのと同じように、暗号化キーとデジタル証明書を活用する高度なサイバー攻撃手法が、あらゆるレベルのサイバー犯罪コミュニティに侵入しました。
Venafiがこれが偽のデジタル認証であると考えていることは明らかなようです。 「ITセキュリティの最大の強みを私たちに向けることで、サイバー犯罪者は、システムが危険にさらされ、人がだまされ、機密データがどこにあり、どこにいても、機密データにアクセスできるようになります。」
未来がどうなるかはわかりませんが、今年のBlack Hatカンファレンスはきっと垣間見ることができます。 SecurityWatch をフォローして、Black Hatの詳細をご覧ください。