Nola harritu zituen japoniar ministro batek hackerrak?
Teknologia

Nola harritu zituen japoniar ministro batek hackerrak?

Etsaia ezkutatzeko, mozorrotzeko eta engainatzeko metodoen kopurua —ziberkrimena edo zibergerra izan— etengabe hazten ari da. Esan daiteke gaur egun hackerrek oso gutxitan, ospearen edo negozioaren mesedetan, agerian uzten dutela egindakoa.

Iazko inaugurazio ekitaldian hutsegite tekniko batzuk Neguko Olinpiar Jokoak Korean, zibereraso baten ondorioa izan zen. The Guardian-ek jakinarazi duenez, Jokoen webgunearen erabilgarritasunik eza, estadioan Wi-Fi hutsa eta prentsa aretoko telebista apurtuak uste baino askoz ere eraso sofistikatuago baten ondorio izan dira. Erasotzaileek antolatzaileen sarera sarbidea lortu zuten aldez aurretik eta ordenagailu asko desgaitu zituzten oso modu maltzurrean -segurtasun neurri ugari izan arren-.

Bere ondorioak ikusi arte, etsaia ikusezina zen. Behin suntsipena ikusita, neurri handi batean horrela geratu zen (1). Erasoaren atzean nor zegoenari buruzko hainbat teoria egon dira. Ezagunenen arabera, aztarnek Errusiara eraman zuten - iruzkintzaile batzuen arabera, hori mendekua izan liteke Errusiaren estatuko pankartak Jokoetatik kentzearen ondorioz.

Beste susmo batzuk hegoaldeko bizilaguna zirikatu nahian dabilen Ipar Koreara edo Txinara, hacker boterea den eta susmagarrien artean egon ohi dena. Baina hori guztia froga ukaezinetan oinarritutako ondorioa baino detektibe-dedukzio bat zen. Eta kasu horietako gehienetan, espekulazio mota honetara soilik kondenatuta gaude.

Oro har, ziber-eraso baten egiletza ezartzea lan zaila da. Gaizkileek normalean aztarna ezagugarririk uzten ez ezik, arrasto nahasiak ere gehitzen dizkiete beren metodoei.

Horrela izan zen Poloniako bankuen aurkako erasoa 2017 hasieran. BAE Systems-ek, Bangladesh Banku Nazionalaren aurkako oihartzun handiko erasoa deskribatu zuen lehen aldiz, arreta handiz aztertu zituen Poloniako bankuetako ordenagailuei zuzendutako malwarearen elementu batzuk eta ondorioztatu zuen bere egileak errusiar hiztunak ordezkatzen saiatzen ari zirela.

Kodearen elementuek transliterazio arraroa duten errusiar hitzak zituzten - adibidez, "bezero" forma ezohiko errusiar hitza. BAE Systems-ek susmoa du erasotzaileek Google Translate erabili zutela errusiar hackerrak zirela itxuratzeko, errusierazko hiztegia erabiliz.

2018ko maiatzean Txileko Banco arazoak izan dituela aitortu du eta bezeroei lineako eta mugikorreko banku zerbitzuak erabiltzea gomendatu die, baita kutxazain automatikoak ere. Sailetan kokatutako ordenagailuen pantailetan, adituek diskoen abio-sektoreetan kalteen zantzuak aurkitu zituzten.

Hainbat egun sarean arakatu ondoren, milaka ordenagailutan diskoaren ustelkeria masiboa gertatu zela baieztatzen duten aztarnak aurkitu ziren. Informazio ez-ofizialaren arabera, ondorioek 9 mila pertsonari eragin zien. ordenagailuak eta 500 zerbitzari.

Ikerketek agerian utzi zuten birusa bankutik desagertu zela erasoaren unean. 11 milioi dolareta beste iturri batzuek batura are handiagoa adierazten dute! Segurtasun adituek azkenean ondorioztatu zuten bankuko ordenagailuaren hondatutako diskoak hackerrek lapurtzeko kamuflajeak besterik ez zirela. Hala ere, bankuak ez du hori ofizialki baieztatzen.

Zero egun prestatzeko eta zero fitxategiak

Azken urtean, munduko enpresa handienen ia bi herenak arrakastaz erasotu dituzte ziberkriminalek. Zero-eguneko ahultasunetan oinarritutako teknikak eta deiturikoak erabiltzen zituzten gehienetan. fitxategirik gabeko erasoak.

Ponemon Institutuak Barkly-ren izenean egindako Endpoint Security Risk txostenaren ondorioak dira. Bi eraso teknikak gero eta ospe handiagoa hartzen ari diren etsai ikusezinaren barietateak dira.

Ikerketaren egileen arabera, azken urtean soilik %20 hazi da munduko erakunde handienen aurkako erasoen kopurua. Txostenetik ere jakin dugu ekintzen ondorioz izandako batez besteko galera bakoitza 7,12 milioi dolarrekoa dela, hau da, 440 dolar erasotua izan den posizio bakoitzeko. Zenbateko horiek gaizkileek eragindako galera espezifikoak eta erasotutako sistemak jatorrizko egoerara berreskuratzearen kostuak barne hartzen dituzte.

Eraso tipikoak oso zailak dira aurre egitea, izan ere, normalean ez fabrikatzaileak ez erabiltzaileak ezagutzen ez dituen softwareko ahultasunetan oinarritzen dira. Lehenengoak ezin du segurtasun-eguneratze egokia prestatu, eta bigarrenak ezin ditu ezarri segurtasun-prozedura egokiak.

"Eraso arrakastatsuen % 76 zero-eguneko ahultasunen edo ordura arte ezezagun den malwareren baten ustiapenean oinarritzen ziren, hau da, ziberkriminalek lehen erabiltzen zituzten teknika klasikoak baino lau aldiz eraginkorragoak zirela", azaldu dute Ponemon Institutuko ordezkariek. .

Bigarren metodo ikusezina, fitxategirik gabeko erasoak, sisteman kode gaiztoa exekutatzea da hainbat "trikimailu" erabiliz (adibidez, webgune batean exploit bat sartuz), erabiltzaileari inolako fitxategirik deskargatu edo exekutatu behar izan gabe.

Gaizkileek metodo hau gero eta maizago erabiltzen dute erabiltzaileei fitxategi gaiztoak (Office dokumentuak edo PDF fitxategiak, esaterako) bidaltzeko eraso klasikoak gero eta eraginkorragoak direnez. Horrez gain, erasoak dagoeneko ezagutzen eta konponduta dauden software ahultasunetan oinarritzen dira normalean; arazoa da erabiltzaile askok ez dituztela nahikoa maiz eguneratzen beren aplikazioak.

Goiko eszenatokian ez bezala, malwareak ez du exekutagarria diskoan jartzen. Horren ordez, zure ordenagailuaren barne memorian exekutatzen da, hau da, RAM.

Horrek esan nahi du birusen aurkako software tradizionalak zaila izango duela infekzio gaizto bat detektatzeko, ez duelako berau seinalatzen duen fitxategia aurkituko. Malwarearen bitartez, erasotzaileak ordenagailuan duen presentzia ezkutatu dezake alarmarik piztu gabe eta era askotako kalteak eragin ditzake (informazioa lapurtzea, malware gehigarria deskargatzea, pribilegio handiagoak eskuratzea, etab.).

Fitxategirik gabeko malwareari (AVT) ere deitzen zaio. Aditu batzuek diote (APT) baino are okerragoa dela.

2. Hackeatutako guneari buruzko informazioa

HTTPS-k laguntzen ez duenean

Badirudi gaizkileek gunearen kontrola hartzen zuten garaiak, orrialde nagusiaren edukia aldatu zutenean, informazioa letra handiz (2) jarriz, betiko desagertu direla.

Gaur egun, erasoen helburua dirua lortzea da batez ere, eta gaizkileek edozein egoeratan etekin ekonomiko ukigarriak lortzeko metodo guztiak erabiltzen dituzte. Eskuratu ondoren, alderdiak saiatzen dira ahalik eta denbora gehien ezkutuan egoten eta irabaziak lortzen edo eskuratutako azpiegitura erabiltzen.

Gaizki babestuta dauden webguneetan kode gaiztoa txertatzeak hainbat helburu izan ditzake, hala nola finantza (kreditu txartelaren informazioa lapurtzea). Behin batean idatzi zen Bulgariako idazkerak Poloniako Errepublikako Presidentearen Bulegoaren webgunean sartu zen, baina ezin izan zen argi eta garbi adierazi zein zen atzerriko letra-tipoen esteken helburua.

Metodo nahiko berria da dendaren webguneetan kreditu-txartelen zenbakiak lapurtzen dituzten gainjartzeak deitzen direnak. HTTPS(3) erabiltzen duen webgune baten erabiltzailea dagoeneko prestatuta dago eta ohituta dago webgune jakin bat ezaugarri ikur honekin markatuta dagoen egiaztatzeko, eta giltzarrapo baten presentzia bera mehatxurik ez dagoelako froga bihurtu da.

3. HTTPS izendapena Interneteko helbidean

Hala ere, gaizkileek guneko segurtasunarekiko gehiegizko konfiantza hori modu ezberdinetan erabiltzen dute: doako ziurtagiriak erabiltzen dituzte, favicon bat jartzen dute gunean giltzarrapo moduan eta kutsatutako kodea gunearen iturburu-kodean sartzen dute.

Lineako denda batzuen infekzio-metodoen azterketak erakusten du erasotzaileek kutxazain automatikoen skimmer fisikoak ziber mundura transferitu dituztela. Erosketetarako transferentzia estandarra egitean, bezeroak ordainketa-inprimaki bat betetzen du eta bertan datu guztiak adierazten ditu (kreditu-txartelaren zenbakia, iraungitze-data, CVV zenbakia, izen-abizenak).

Ordainketa dendak modu tradizionalean baimentzen du, eta erosketa prozesu osoa behar bezala egiten da. Hala ere, erabileraren kasuan, kode bat (JavaScript lerro bakarra nahikoa da) denda-gunean sartzen da, eta horrek inprimakian sartutako datuak erasotzaileen zerbitzarira bidaltzea eragiten du.

Mota honetako delitu ospetsuenetako bat webgunearen aurkako erasoa izan zen AEBetako Alderdi Errepublikanoen denda. Sei hilabeteren buruan, bezeroaren kreditu-txartelaren datuak lapurtu eta Errusiako zerbitzari batera eraman zituzten.

Dendako trafikoa eta merkatu beltzeko datuak ebaluatuz, lapurtutako kreditu-txartelek 600 $-ko irabaziak sortzen zituztela zehaztu zen ziberkriminalentzat. dolarrak.

2018an, modu berdinean lapurtu zituzten. OnePlus telefono-ekoizlearen bezeroen datuak. Konpainiak onartu zuen bere zerbitzaria kutsatuta zegoela eta transferitutako kreditu txartelaren xehetasunak arakatzailean ezkutatuta eta gaizkile ezezagunei bidali zitzaizkiola. 40 lagunen datuak horrela bereganatu zirela jakinarazi zuten. bezeroak.

Ekipoen arriskuak

Zibermehatxu ikusezinen eremu handi eta gero eta handiagoa da ekipamendu digitalean oinarritutako mota guztietako teknikek osatzen dute, dela itxuraz kaltegarriak ez diren osagaietan edo espioi gailuetan ezkutuan instalatutako txip moduan.

Bloomberg-ek iazko urrian iragarritako gehigarrien aurkikuntzari buruz, miniaturazko txip espioiak telekomunikazio ekipoetan, barne. Applek edo Amazonek saldutako Ethernet saltokietan (4) sentsazio bihurtu zen 2018an. Ibilbideak Supermicro-ra eraman zuen, Txinako gailuen fabrikatzailea. Hala eta guztiz ere, Bloomberg-en informazioa gezurtatu zuten gero interesdun guztiek -Txinatarrak Apple eta Amazon-era-.

4. Ethernet sareko atakak

Ikusten denez, inplante berezirik gabe ere, ordenagailuko hardware "arrunta" eraso isilean erabil daiteke. Adibidez, aurkitu da Intel prozesadoreetan, duela gutxi MTn idatzi duguna, ondorengo eragiketak "aurreikusteko" gaitasunan datza, edozein software (datu-basearen motor batetik hasita JavaScript soilera arte) exekutatzeko gai dela. arakatzaile batean) nukleoaren memoriaren babestutako eremuen egitura edo edukietara sartzeko.

Duela urte batzuk, gailu elektronikoak ezkutuan hackeatzeko eta espioitzeko aukera ematen duten ekipoei buruz idatzi genuen. Sarean eskuragarri zegoen 50 orrialdeko "ANT Erosketa Katalogoa" deskribatu genuen. Spiegelek idatzi duenez, berarengandik aukeratzen dituzte ziber-gerran espezializatutako inteligentzia agenteek euren "armak".

Zerrendak hainbat klasetako produktuak biltzen ditu, soinu-uhinetik eta 30 $ LOUDAUTO entzuteko gailua 40 $ arte. CANDYGRAM dolar, GSM dorre mugikor baten kopia propioa instalatzeko erabiltzen direnak.

Zerrendan hardwarea ez ezik, software espezializatua ere sartzen da, DROPOUTJEEP adibidez, iPhonean “inplantatu” ondoren, besteak beste, bere memoriatik fitxategiak berreskuratzeko edo bertan fitxategiak gordetzeko aukera ematen duena. Horrela, posta zerrendak, SMS mezuak, ahots mezuak jaso ditzakezu, baita kamera kontrolatu eta lokalizatu ere.

Etsai ikusezinen boterearen eta omnipresentziaren aurrean, batzuetan ezindu sentitzen zara. Horregatik, denak ez dira harritzen eta dibertitzen Yoshitaka Sakuradaren jarrera, Tokioko 2020ko Olinpiar Jokoetarako prestaketez arduratzen den ministroa eta gobernuko zibersegurtasun estrategiarako bulegoko buruordea, sekula ordenagailurik erabili omen duena.

Gutxienez etsaiarentzat ikusezina zen, ez haren etsaia.

Ziber-etsaia ikusezinarekin lotutako terminoen zerrenda

 Sistema, gailu, ordenagailu edo software batean ezkutuan saioa hasteko edo ohiko segurtasun neurriak saihesteko diseinatutako software kaltegarria.

Bota – Internetera konektatutako aparteko gailu bat, malwarez kutsatua eta kutsatutako antzeko gailuen sare batean sartuta. ordenagailu bat da gehienetan, baina telefonoa, tableta edo IoT-ra konektatutako ekipoa ere izan daiteke (bideratzailea edo hozkailua, esaterako). Agindu eta kontrol zerbitzaritik edo zuzenean, eta batzuetan sareko beste erabiltzaile batzuengandik jasotzen ditu argibideak operatiboak, baina beti jabeak jakin gabe. milioi bat gailu sar ditzakete eta egunean 60 milioi spam bidal ditzakete. Iruzurrezko helburuetarako erabiltzen dira, online inkestak jasotzeko, sare sozialak manipulatzeko, baita spam-a zabaltzeko eta.

- 2017an, Monero kriptomoneta web arakatzaileetan meatzaritza egiteko teknologia berri bat agertu zen. Scripta JavaScript-en sortu da eta edozein orrialdetan erraz txertatu daiteke. Erabiltzailea denean

ordenagailu batek kutsatutako orrialde bat bisitatzen du, bere gailuaren konputazio-potentzia kriptomoneta meatzaritzarako erabiltzen da. Webgune mota hauetan zenbat eta denbora gehiago eman, orduan eta PUZ ziklo gehiago erabil ditzake gure ekipoetan ziberkriminal batek.

 – Beste malware mota bat instalatzen duen software gaiztoa, adibidez, birusa edo atzeko atea. sarritan konponbide tradizionalek detektatzea ekiditeko diseinatuta dago

birusen aurkakoa, barne. aktibazio atzeratuaren ondorioz.

Software legitimoko ahultasun bat ustiatzen duen malwarea ordenagailu edo sistema arriskuan jartzeko.

 - teklatuaren erabilera mota jakin bati lotutako informazioa biltzeko softwarea erabiltzea, hala nola, hitz jakin batzuekin lotutako karaktere alfanumeriko/berezien sekuentzia.

"bankofamerica.com" edo "paypal.com" bezalako gako-hitzak. Konektatutako milaka ordenagailutan exekutatzen bada, ziberkriminal batek informazio sentikorra azkar biltzeko gaitasuna du.

 – Ordenagailu, sistema edo datuak kaltetzeko bereziki diseinatutako software kaltegarria. Hainbat tresna mota biltzen ditu, besteak beste, troiarrak, birusak eta harrak.

 – Internetera konektatutako ekipoen erabiltzaile baten informazio sentikorra edo konfidentziala lortzeko saiakera. Ziberkriminalek metodo hau erabiltzen dute biktimei eduki elektronikoa banatzeko, eta ekintza jakin batzuk egitera bultzatzen dituzte, hala nola esteka batean klik egitea edo mezu elektroniko bati erantzutea. Kasu horretan, erabiltzaile-izena, pasahitza, banku- edo finantza-datuak edo kreditu-txartelen datuak jakin gabe emango dituzte informazio pertsonala. Banaketa metodoak posta elektronikoa, lineako publizitatea eta SMSak dira. Aldaera bat pertsona edo talde jakin batzuei zuzendutako erasoa da, hala nola, enpresen exekutibo, pertsona ospetsu edo gobernuko goi kargudunei.

 – Ordenagailu, software edo sistema baten ataletara ezkutuan sartzeko aukera ematen duen software gaiztoa. Askotan hardware-sistema eragilea aldatzen du erabiltzailearentzat ezkutuan geratzen den moduan.

 - Ordenagailuaren erabiltzailea zelatatzen duen malwarea, teklak, mezu elektronikoak, dokumentuak atzematea eta bideo-kamera bat piztea ere berak jakin gabe.

 - Fitxategi, mezu, irudi edo film bat beste fitxategi batean ezkutatzeko metodo bat. Aprobetxatu teknologia hau korronte konplexuak dituzten irudi-fitxategiak kargatuz.

C&C kanaletik (ordenagailu baten eta zerbitzari baten artean) bidaltzen diren mezuak legez kanpoko erabilerarako egokiak. Irudiak hackeatutako webgune batean edo are gorde daitezke

irudiak partekatzeko zerbitzuetan.

Enkriptatzea/protokolo konplexuak kodean transmisioak ezkutatzeko erabiltzen den metodo bat da. Malwarean oinarritutako programa batzuek, hala nola Troiako, malware banaketa eta C&C (kontrola) komunikazioak enkriptatzen dituzte.

ezkutuko funtzionalitateak dituen erreplika ez den malware mota bat da. Troiakoa normalean ez da beste fitxategi batzuetan zabaltzen edo sartzen saiatzen.

- hitzen konbinazioa ("ahotsa") eta. Telefono-konexioa erabiltzea esan nahi du informazio pertsonal sentikorra lortzeko, hala nola banku- edo kreditu-txartelen zenbakiak.

Normalean, biktimak mezu automatikoen erronka bat jasotzen du finantza-erakunde, ISP edo enpresa teknologiko bat ordezkatzen duela dioen norbaitek. Mezuak kontu-zenbaki bat edo PIN bat eska dezake. Konexioa aktibatu ondoren, zerbitzuaren bidez erasotzaileari birbideratzen zaio, eta hark datu pertsonal sentikor osagarriak eskatuko dizkio.

(BEC) - enpresa edo erakunde jakin bateko pertsonak engainatzea eta dirua lapurtzea helburu duen eraso mota bat nortasuna ordezkatuz.

gobernatzen du. Gaizkileek sistema korporatibo batera sarbidea lortzen dute ohiko eraso edo malware baten bidez. Ondoren, enpresaren antolaketa-egitura, finantza-sistemak eta zuzendaritzaren posta elektronikoaren estiloa eta ordutegia aztertzen dituzte.

Ikusi ere:

Gehitu iruzkin berria