Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

6 ภัยคุกคามด้านความปลอดภัยที่อันตรายที่สุดในปี 2015

การโจมตีทางไซเบอร์ยังคงเติบโตอย่างต่อเนื่องในปี 2558 จากข้อมูลจากเว็บไซต์ทดสอบแอนตี้ไวรัส AV-TEST ปัจจุบันมีโปรแกรมประสงค์ร้ายใหม่กว่า 390,000 โปรแกรมลงทะเบียนทุกวัน และจำนวนรวมของการโจมตีมัลแวร์ที่หมุนเวียนอยู่ในขณะนี้อยู่ที่ประมาณ 425,000,000 เครื่องหมาย

ในด้านบวก อัตราการเติบโตของมัลแวร์ใหม่ดูเหมือนจะไม่เปลี่ยนแปลงมากนักตั้งแต่ปีที่แล้ว ภายในสิ้นปีนี้ คาดว่าจะมีการตรวจพบสายพันธุ์ใหม่ประมาณ 150,000,000 สายพันธุ์ เพิ่มขึ้นจาก 142,000,000 ในปี 2557 เพื่อให้เข้าใจตามบริบท ระหว่างปี 2556 ถึง 2557 จำนวนมัลแวร์ใหม่เพิ่มขึ้นเกือบสองเท่าจาก 81,000,000

จากมัลแวร์จำนวนมหาศาลนี้ มัลแวร์บางตัวมีความสำคัญมากกว่ามัลแวร์อื่นๆ นี่คือบทสรุปของเราในห้าสิ่งที่สำคัญที่สุด….

Facebook Porn

ในช่วงปลายเดือนมกราคม/ต้นเดือนกุมภาพันธ์ ม้าโทรจันได้บุกรุก Facebook ทำให้มีผู้ใช้ 110,000 รายในเวลาเพียงสองวัน

มัลแวร์ทำงานโดยการแท็กเพื่อนของผู้ใช้ที่ติดไวรัสในโพสต์ ซึ่งเมื่อเปิดขึ้น จะเริ่มเล่นตัวอย่างวิดีโอโป๊ ในตอนท้ายของการแสดงตัวอย่าง ขอให้พวกเขาดาวน์โหลด Flash Player ปลอม เพื่อที่จะได้เห็นภาพที่เหลือ การดาวน์โหลดปลอมนั้นแท้จริงแล้วเป็นเครื่องมือดาวน์โหลดมัลแวร์

โทรจันเป็นอันตรายอย่างยิ่งเนื่องจากเทคนิคใหม่ที่เรียกว่า "แม่เหล็ก" การทำซ้ำของมัลแวร์โซเชียลมีเดียก่อนหน้านี้ทำงานโดยการส่งข้อความถึงเพื่อนของบุคคลที่ติดเชื้อ ดังนั้นจึงจำกัดความคืบหน้าให้เฉพาะเพื่อนโดยตรงเท่านั้น เทคนิคใหม่ของการแท็กบุคคลในโพสต์สาธารณะหมายความว่าเพื่อนของเพื่อนของเหยื่ออาจเห็นแท็กเช่นกัน ซึ่งจะทำให้แท็กแพร่กระจายเร็วขึ้น

เหตุใดจึงสำคัญ

แทบทุกคนมีบัญชีโซเชียลมีเดียของคำอธิบายบางอย่าง แม้ว่าผู้ใช้บางคนจะเข้าใจเรื่องความปลอดภัยมากกว่าคนอื่นๆ แต่ผู้ใช้ที่อายุน้อยที่สุด (Facebook นำผู้ใช้ตั้งแต่อายุ 13 ปี) กลับมีความเสี่ยงมากกว่าคนส่วนใหญ่ หมายความว่า ก) ลูกของคุณอาจได้รับวิดีโอที่พวกเขาไม่ควรอายุจริง ๆ และ b) หากบุตรหลานของคุณใช้คอมพิวเตอร์ของคุณ พวกเขาสามารถแพร่เชื้อได้โดยที่คุณไม่รู้ตัว

สายลับซีเรีย

ในเวลาเดียวกับที่เกิดเรื่องอื้อฉาวของ Facebook การโจมตีของมัลแวร์อีกครั้งก็ดังขึ้นในตะวันออกกลาง

การใช้มัลแวร์ร่วมกันบน Windows และ Android กลุ่มที่สอดคล้องกับประธานาธิบดีบาชาร์ อัล-อัสซาดของซีเรียที่ต่อสู้ดิ้นรน สามารถดึงข้อมูลข่าวกรองจำนวนมหาศาลเกี่ยวกับกลุ่มกบฏซีเรียได้ ข้อมูลที่รวบรวมรวมถึงข้อมูลส่วนบุคคล แผนการรบ ที่ตั้งกองทหาร กลยุทธ์ทางการเมือง และข้อมูลเกี่ยวกับพันธมิตรระหว่างกลุ่มกบฏต่างๆ

การโจมตีดังกล่าวใช้บัญชี Skype และโซเชียลมีเดียปลอม โดยอ้างว่าเป็นผู้สนับสนุนกลุ่มกบฏที่ตั้งอยู่ในเลบานอนและประเทศอื่นๆ โดยรอบ บัญชีดังกล่าวล่อให้นักสู้กบฏเข้าสู่ "แชทเซ็กซี่" หลังจากถามกลุ่มกบฏว่าใช้ระบบปฏิบัติการอะไร พวกเขาจะส่งรูปภาพ วิดีโอ และซอฟต์แวร์แชทอื่นๆ ที่ดาวน์โหลดมาเพื่อแพร่ระบาดในเครื่องของเหยื่อ

เหตุใดจึงสำคัญ

การโจมตีของแฮ็กเกอร์และมัลแวร์ไม่ได้เกิดขึ้นจากห้องนอนของพวกคลั่งไคล้เท่านั้นอีกต่อไป ตอนนี้พวกมันเป็นอาวุธในเวทีภูมิศาสตร์การเมืองและกำลังถูกใช้อย่างแข็งขันเพื่อโน้มน้าวผลของสงคราม เรื่องราวสยองขวัญของเครื่องปฏิกรณ์นิวเคลียร์และไซโลขีปนาวุธที่ถูกศัตรูจี้อยู่ไม่ไกลนัก

เวิร์มเฟิร์มแวร์ Mac

Macs ไม่สามารถเข้าถึงได้ใช่ไหม? ผิดครับ

ในขณะที่จำนวนของแครปแวร์ที่ใช้ Mac, ไฮแจ็คเกอร์โฮมเพจ และตัวติดตามเนื้อหาเพิ่มขึ้นอย่างต่อเนื่องในช่วงสองสามปีที่ผ่านมา มีการสันนิษฐาน (อย่างไม่ถูกต้อง) อยู่เสมอว่าระบบของ Apple ถูกล็อคในลักษณะที่พีซีที่ใช้ Windows ไม่ใช่ – ดังนั้น ทำให้พวกเขาเกือบจะอยู่ยงคงกระพันต่อการโจมตีที่รุนแรงซึ่งผู้ใช้ Microsoft ต้องทนต่อ

เมื่อไม่กี่เดือนก่อน มีข่าวออกมาว่านักวิจัยหมวกขาวสองคนสร้างเวิร์มเฟิร์มแวร์ตัวแรกของโลกสำหรับ Mac ได้สำเร็จ

แม้ว่าเวิร์มนี้จะไม่ "อยู่ในตลาด" ในขณะนี้ – ไวรัสพิสูจน์แนวคิดนั้นอันตราย โดยสามารถส่งผ่านอีเมล แท่ง USB ที่ติดไวรัส หรืออุปกรณ์ต่อพ่วง (เช่น อะแดปเตอร์อีเทอร์เน็ต) เมื่ออยู่ในเครื่องแล้ว จะไม่สามารถลบออกจากเฟิร์มแวร์ด้วยตนเองได้ (คุณต้องแฟลชชิปอีกครั้ง) และซอฟต์แวร์รักษาความปลอดภัยที่มีอยู่จะตรวจไม่พบมัน

หากแนวคิดได้รับการพิสูจน์แล้ว ก็เป็นเพียงเรื่องของเวลาเท่านั้นที่แฮ็กเกอร์แบล็กแฮทจะเริ่มใช้ประโยชน์จากมัน หากคุณเป็นผู้ใช้ Mac ให้ทำตามขั้นตอนการรักษาความปลอดภัยที่เหมาะสมทันที

เหตุใดจึงสำคัญ

ผู้ใช้ Mac จำนวนมากมักเพิกเฉยต่อภัยคุกคามที่พวกเขาเผชิญและวิธีต่อสู้กับมัน ตลาดต่อต้านไวรัสมีการพัฒนาอย่างมากเมื่อเทียบกับของ Windows ซึ่งเปิดโอกาสให้อาชญากรจำนวนมากและง่ายดาย

รถจี๊ปที่ถูกแฮ็ก

เรื่องราวของ Jeep ที่ถูกแฮ็กกลายเป็นหัวข้อข่าวไปทั่วโลกในเดือนกรกฎาคม

ช่องโหว่ดังกล่าวเกิดขึ้นจากความต้องการที่เพิ่งค้นพบใหม่ของผู้ผลิตรถยนต์ที่จะเปลี่ยนผลิตภัณฑ์ของตนให้เป็นรถยนต์ที่ "ฉลาด" ซึ่งช่วยให้ผู้ขับขี่สามารถควบคุมและตรวจสอบบางแง่มุมของยานพาหนะของตนจากระยะไกลได้

หนึ่งในระบบดังกล่าว - Uconnect - ใช้การเชื่อมต่อมือถือที่ช่วยให้ทุกคนที่รู้ที่อยู่ IP ของรถสามารถเข้าถึงได้จากทุกที่ในประเทศ แฮ็กเกอร์คนหนึ่งอธิบายช่องโหว่นี้ว่า "ช่องโหว่ที่ดีมากๆ ".

หลังจากเข้าถึงได้แล้ว แฮกเกอร์ได้ฝังเฟิร์มแวร์ของตัวเองลงในระบบความบันเทิงของรถยนต์ จากนั้นจึงใช้เป็นกระดานกระโดดน้ำเพื่อส่งคำสั่งผ่านเครือข่ายคอมพิวเตอร์ภายในรถไปยังส่วนประกอบทางกายภาพ เช่น เครื่องยนต์ เบรก เกียร์ และพวงมาลัย

โชคดีที่ชายผู้อยู่เบื้องหลังการแฮ็กนี้คือ Charlie Miller และ Chris Valasek ที่ทำงานร่วมกับ Chysler มาเกือบปีแล้วเพื่อเสริมความแข็งแกร่งให้กับรถของพวกเขา อย่างไรก็ตาม เช่นเดียวกับเวิร์ม Mac ความจริงที่ว่าการแฮ็กเพื่อพิสูจน์แนวคิดนั้นได้ผล หมายความว่าจะใช้เวลาเพียงไม่นานจนกว่าคนที่ไม่ซื่อสัตย์จะเริ่มค้นหาการหาประโยชน์จากตนเอง

เหตุใดจึงสำคัญ

การแฮ็กได้ย้ายจากคอมพิวเตอร์ ในยุคของสมาร์ทโฮม รถยนต์อัจฉริยะ สมาร์ททีวี และทุกอย่างที่ชาญฉลาด ขณะนี้มีจุดเชื่อมต่อที่เปราะบางมากกว่าที่เคยเป็นมา ด้วยโปรโตคอลทั่วไปที่ยังไม่แพร่หลาย แฮกเกอร์จึงมีเป้าหมายที่หลากหลาย เป้าหมายเหล่านี้บางส่วนสามารถทำร้ายร่างกายเหยื่อได้ และทำให้เหยื่อต้องเสียเงินเป็นจำนวนมาก

ค้อนทุบ

แฮ็คความปลอดภัยประเภทใดที่แย่ที่สุด? คำตอบแทบจะเป็นคำตอบที่ไม่สามารถแก้ไขได้

Rowhammer.js เป็นการโจมตีด้านความปลอดภัยรูปแบบใหม่ที่เปิดเผยในบทความโดยนักวิจัยด้านความปลอดภัยเมื่อต้นปีนี้ อันตรายมากเพราะไม่โจมตีซอฟต์แวร์ของคุณ แต่มุ่งเป้าไปที่ปัญหาทางกายภาพด้วยวิธีการสร้างชิปหน่วยความจำในปัจจุบัน

เห็นได้ชัดว่าผู้ผลิตรู้จักการแฮ็กนี้มาตั้งแต่ปี 2555 โดยชิปจากปี 2552 ได้รับผลกระทบทั้งหมด

เป็นเรื่องที่น่ากังวลเพราะไม่สำคัญว่าคุณกำลังใช้ระบบปฏิบัติการประเภทใด - Linux, Windows และ iOS ต่างก็มีความเสี่ยงเท่าเทียมกัน

ที่แย่ที่สุดก็คือ มันสามารถถูกใช้โดยเว็บเพจธรรมดาๆ – ไม่จำเป็นต้องให้เครื่องถูกบุกรุกเพียงบางส่วนแล้ว ตามที่นักวิจัยคนหนึ่งที่อยู่เบื้องหลังรายงานฉบับนี้อธิบายว่า "เป็นการโจมตีด้วยความผิดพลาดของฮาร์ดแวร์ที่เกิดจากซอฟต์แวร์จากระยะไกล ".

เหตุใดจึงสำคัญ

เช่นเดียวกับเวิร์ม Mac มันแสดงให้เห็นว่าผู้ใช้ Linux และ Apple ที่ปลอดภัยก่อนหน้านี้ตอนนี้เป็นเกมที่ยุติธรรม นอกจากนี้ยังแสดงให้เห็นว่าวิธีการป้องกันไวรัสแบบเก่าอาจไม่เพียงพอ ผู้ใช้ที่เคยคิดว่าตนเองเป็นผู้ที่ตระหนักถึงความปลอดภัยอาจพบว่าตนเองถูกเปิดเผย

ข้อความ Android

ในช่วงฤดูร้อน มีรายงานว่าโทรศัพท์และแท็บเล็ต Android จำนวน 950 ล้านเครื่องเสี่ยงต่อการถูกแฮ็กที่สามารถติดตั้งโค้ดที่เป็นอันตรายผ่านทางข้อความหรือผ่านทางเว็บไซต์

หากผู้โจมตีมีหมายเลขโทรศัพท์ของเหยื่อ พวกเขาสามารถส่งข้อความมัลติมีเดียที่แก้ไข (MMS) ซึ่งเมื่อเปิดขึ้นก็จะรันโค้ด เจ้าของโทรศัพท์จะไม่ทราบว่าพวกเขากำลังถูกโจมตี และอุปกรณ์จะไม่มีอะไรผิดปกติอย่างชัดเจน

มีการอ้างว่า Android ทุกรุ่นตั้งแต่ 2.2 ขึ้นไปมีช่องโหว่

เช่นเดียวกับการแฮ็กของ Jeep การใช้ประโยชน์นี้พบโดยแฮกเกอร์หมวกขาวที่รายงานไปยัง Google ยังไม่มีหลักฐานว่าอาชญากรกำลังใช้งานอยู่

เหตุใดจึงสำคัญ

ตามที่บริษัทรักษาความปลอดภัย Zimperium กล่าวในบล็อกโพสต์ล่าสุด:

“การโจมตีที่สำเร็จด้วยอาวุธอย่างสมบูรณ์สามารถลบข้อความก่อนที่คุณจะเห็น คุณจะเห็นเฉพาะการแจ้งเตือน ช่องโหว่เหล่านี้เป็นอันตรายอย่างยิ่งเพราะไม่ต้องการให้เหยื่อดำเนินการใด ๆ เพื่อใช้ประโยชน์ ช่องโหว่สามารถทริกเกอร์ได้ในขณะที่คุณหลับ ก่อนที่คุณจะตื่น ผู้โจมตีจะลบสัญญาณใดๆ ที่บ่งบอกว่าอุปกรณ์กำลังถูกบุกรุก และคุณจะดำเนินชีวิตต่อไปตามปกติ—ด้วยโทรศัพท์โทรจัน"

เราพลาดอะไรไปบ้าง

เรารู้ว่านี่เป็นเพียงภาพรวมของการแฮ็กที่สำคัญที่เกิดขึ้นในปีนี้ มีมากมายจนไม่สามารถระบุได้ทั้งหมดในบทความเดียว

คุณคิดว่าเรื่องไหนสำคัญที่สุด? คุณจะเพิ่มอะไร

เรายินดีรับฟังความคิดเห็นและความคิดเห็นของคุณในความคิดเห็นด้านล่าง