Zuhause > Cyber ​​Aktuelles > Neue Hacking-Methoden, auf die Sie achten sollten 2019
CYBER NEWS

New Hacking Methoden, wo sie nach in 2019

Die Anzahl der Personen, die von Datenschutzverletzungen und Cyber-Attacken betroffen 2018 ist auf jeden Fall in den Milliarden, und Organisationen sind nicht weit hinter, entweder.

Eine Datenschutzverletzung allein, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]Marriott, betroffen 500 Millionen Menschen! Genauer, Starwood-Tochter Gast Reservierungsnetz ausgesetzt irgendwie seine gesamte Datenbank, bestehend aus 500 Millionen Gästebuchungen im Laufe von vier Jahren aufgenommen, und viele hochsensible Informationen wurde offen gelegt.




Und das ist nur ein Beispiel - 2018 das Wiederaufleben älteren Banking Malware erlebt, die Zugabe von neuen Spielern auf der Malware und Ransomware-Szene, viele Phishing-Angriffe, und die allgemeine Entwicklung von Cyber-Kriminellen Absichten und Fähigkeiten. So, unter Berücksichtigung der bereits anfälligen Zustand der Sicherheit und die sich entwickelnde Szene von Internet-Kriminalität, was sollten wir erwarten, in 2019?

AI-Powered Malware

Nach Max Heinemeyer, der Direktor der Bedrohung Jagd auf Darktrace, "schmale künstliche Intelligenz wird Malware in den nächsten paar Jahren überkomprimieren". Darktrace ist eine internationale künstliche Intelligenz Unternehmen, die Cyber-Attacken und bietet Abwehrmechanismen identifiziert. Bis jetzt, Menschen waren immer in der manuellen Eingriff beteiligt, aber wenn AI verwendet wird,, Angriffe können mit Maschinengeschwindigkeit passieren, zu jeder Umgebung lokalisiert, der Experte weist darauf hin,.

Was passiert, wenn Ransomware Würmer oder andere Angriffe intelligent wählen, an die Umgebung zugeschnitten, die Art und Weise zu bewegen ist am besten?

Zusamenfassend, künstliche Intelligenz und maschinelles Lernen sind die Landschaft der Sicherheitsrisiken für die Bürger zu verändern, Organisationen, und Staaten, ein weiterer Sicherheitsbericht vor kurzem gesagt,. Der Bericht ist eine gemeinsame Anstrengung der Zukunft der Menschheit Institute, die University of Oxford, die University of Cambridge, OpenAI, und es analysiert die Frage nach dem „was die langfristigen Gleichgewicht zwischen Angreifer und Verteidiger werden".

Es ist die wirkliche Bedrohung von AI in bösartigen Szenarien, und es könnte digitale Sicherheit in vielfältiger Weise bedroht. Beispielsweise, Kriminelle können Maschinen trainieren Leistung zu hacken oder sozial Ingenieur Opfer an Menschen oder übermenschliche Ebene. Die physische Sicherheit ist auch auf dem Spiel, sowie politische Sicherheit, wo Überwachung mehr extrem weiterentwickelt, und automatisierte gefälschte Nachrichten Kampagnen gestalten die Art, wie wir denken,.

Die böswillige Verwendung von KI wird Auswirkungen darauf, wie wir unsere digitale Infrastruktur sowie konstruieren und verwalten, wie, wie wir KI-Systeme entwerfen und verteilen, und erfordert wahrscheinlich Politik und andere institutionelle Antworten, Der Bericht stellte fest.

AI-Powered Defense

Comcast ist ein Unternehmen, das ist [wplinkpreview url =”https://sensorstechforum.com/comcast-ai-powered-service-connected-devices/”]Annahme AI für Sicherheitszwecke. Das Unternehmen hat vor kurzem eine wichtige Ankündigung über einen neuen AI-Power-Dienst, überwacht, blockieren und Kunden über Online-Bedrohungen mit Heimnetzwerken informieren. Der Dienst wird Xfinity xFi Advanced Security genannt, und ihr Hauptzweck ist es, Benutzer von Malware-Angriffen und Eindringlingen zu schützen.

Comcast hat darauf hingewiesen, dass es mehr sein wird als 13 angeschlossene Geräte pro Person nur in Nordamerika, wie von Cisco Forscher schätzten,. Das Problem ist, dass die Mehrheit der Nutzer weder das Wissen noch die Werkzeuge, um ihre Geräte zu sichern, in den Fällen, vor allem, wenn diese Geräte nicht über Tastaturen oder Bildschirmen.

Es gibt bereits eine Reihe von gefährlichen Angriffen IoT-Geräte-Targeting und sie in Botnetz Operationen versklaven. Nehmen wir die [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]BCMUPnP_Hunter Botnet die gegen IoT Vorrichtungen gezielt wird. Die Botnet nutzt eine fünf Jahre alte Schwachstelle, die ungepatchte zu sein scheint links von vielen Geräten und Anbietern. Die Botnet infiziert hat, über 100,000 IoT-Geräte seit dem Start.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/malware-privacy-2019-matters/”]Wird Malware und Datenschutzbestimmungen in 2019 Sei Echoes of the Past?

Evolved Phishing

AI könnte auch Phishing überkomprimieren, Forscher sagen, Sicherheit. AI könnte von Betrügern angenommen werden Phishing-Nachrichten zu schaffen, die den Menschen nicht identifizieren können.

Eine andere Sache, mit entwickelte sich Phishing-Attacken ist ihre Fähigkeit, die Zwei-Faktor-Authentifizierung zu umgehen. [wplinkpreview url =”https://sensorstechforum.com/modlishka-tool-2fa-phishing/”]Ein neues Open-Source-Tool namens Modlishka hat Schlagzeilen gemacht durch den Nachweis, wie es die Zwei-Faktor-Authentifizierung Websites und Dienste umgehen können. Dies wird nicht geschehen durch Exploits gestartet, sondern durch eine Phishing-Kampagne. Der Ansatz hat sich als sehr wirksam erwiesen besonders gegen eine größere Anzahl von Zielen.

Im Dezember, [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google und Yahoo wurden auch gezielt in anspruchsvollen Phishing-Attacken, die waren in der Lage 2FA zu umgehen. Die Phishing-E-Mail in dieser Kampagne verteilt verwendet eine speziell gestaltete „Sicherheitswarnung“, die Ziele in den Besuch bösartige Domains ausgetrickst, die wie Google und Yahoo sehen gemacht wurden. Was in dieser Phishing-Betrieb zeichnet sich durch die Methode verwendet 2FA zu umgehen, und die Registrierung von Domänen, die auffallend ähnlich den ursprünglichen, legitime Dienste.

In 2019, wir werden weiterhin neue Zeuge, trickier Ansätze zur Phishing.

Open-Source-Angriffe

Im November vergangenen Jahres, ein Hacker schlich erfolgreich einen Backdoor in eine weithin Open-Source-Code-Bibliothek mit dem Zweck des Diebstahls Mittels in Bitcoin Geldbeutel aufbewahrt verwendet.

Mit anderen Worten, eine Open-Source-JavaScript-Bibliothek mit 2 Millionen Downloads, Event-Stream aufgerufen, wurde mit einem Bitcoin-Diebstahl-Backdoor verteilt. Sicherheitsforscher glauben, dass der Angriff „einige wenige ausgewählte Entwickler in einem Unternehmen gezielt, copay, das hatte eine sehr spezifische Entwicklungsumgebung einrichten". Es ist bemerkenswert, dass die Nutzlast selbst nicht auf dem Ziel Entwickler Computer ausgeführt hat; lieber, es würde zu einer verbraucherorientierten Applikation verpackt werden, wenn die Entwickler Release gebaut. Das Endziel dieser böswilligen Unterfangen war Bitcoin von dieser Anwendung Endanwendern zu stehlen.




Ein weiterer neugierig Angriffsvektor würde bedeuten, ein Admin eines Open-Source-Projekt wird, Sicherheitsforscher Bruce Scheneir wies darauf hin,:

Viele Open-Source-Projekte erreichen ein Niveau von “Reife” wo niemand wirklich keine neuen Funktionen und es gibt nicht viele neue Bugs benötigt wird gefunden, und wenn die Autoren dieser Projekte schwinden, oft auf einen einzigen Betreuer, die für Entwickler im Allgemeinen dankbar ist, die in diesen älteren Projekten ein Interesse nehmen und die choresome zu teilen anbieten, vorübergehender Arbeits die Projekte am Leben zu erhalten. Ironisch, diese sind oft mit Millionen von Nutzern Projekte, die ihnen vertrauen speziell wegen ihrer sturen, unexciting Reife.

Das beschriebene Szenario ist ein unheimlich Social-Engineering-Vektor für die Verbreitung von Malware, wo eine Bedrohung Schauspieler Freiwilligen zu helfen, das Projekt zu pflegen. Diese Person würde nur etwas klein machen, positive Beiträge, und erhält Zugriff auf das Projekt verpflichten. Dann wird ein bösartiger Patch veröffentlicht, und voila, Millionen von Benutzern und Anwendungen infiziert.

Es ist auch erwähnenswert, dass die EU [wplinkpreview url =”https://www.sensorstechforum.com/eu-fossa-bug-bounty-14-open-source-projects/”]Sponsoring Bug Bounty-Programme Schwachstellen in 14 beliebte Open-Source-Software-Projekte. Interessierte Wissenschaftler und Kopfgeldjäger werden eingeladen, ihre Entdeckungen Intigriti Crowdsourcing Sicherheitsplattformen mit dem HackerOne und Deloitte vorlegen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau