Objavljeno: 23.11.2021 | Monitor December 2021

Letos rekordno število hekerskih napadov zaradi ranljivosti ničtega dne

Ranljivost ničtega dne – to je kibernetični napad prek dotlej neznane in neodkrite varnostne luknje – je nekaj najdragocenejšega, kar lahko pozna heker. Na prostem trgu jo namreč lahko unovči tudi za milijon dolarjev.

Patrick Howell O'Neill, MIT Technology Review

Letos so skrbniki kibernetične varnosti prestregli največje število takšnih ranljivosti v zgodovini, so potrdili raziskovalci ter podjetja za kibernetično varnost, s katerimi se je pogovarjal MIT Technology Review, enako razkrivajo številne podatkovne zbirke. V prvih devetih mesecih letos so odkrili najmanj 66 ranljivosti ničtega dne, piše v podatkovnih zbirih, kot je 0-day tracking project oziroma skoraj dvakrat več kot v vsem lanskem letu. To je hkrati rekord, odkar zbirajo takšne podatke.

Rekordni podatek seveda vzbuja pozornost, težko pa je reči, kaj vse nam pove. Ali pomeni, da se ranljivost ničtega dne tudi pogosteje zlorablja? Ali pa so skrbniki varnosti postali spretnejši pri prestrezanju hekerjev, ki so jih nekoč lažje vlekli za nos?

»Zagotovo gre za povečanje,« je komentiral Eric Doerr, namestnik direktorja za varnost storitev v oblaku pri Microsoftu. »Zanima pa nas, kaj to pomeni. Se bliža konec sveta? Osebno sem zagovornik stališča, da ni vse črno in belo.«

Hekerji vdirajo s polno močjo

Med dejavniki, ki so pripomogli k večjemu številu prijavljenih ranljivosti ničtega dne, je hitro globalno širjenje orodij za vdiranje.

Močne skupine v to ranljivost vlagajo kupe denarja, da bi jo izkoristile – in bi se jim to seveda obrestovalo.

Na vrhu 'prehranske verige' so hekerji, ki jih financirajo vlade. Sumijo, da naj bi bila samo Kitajska odgovorna za devet letošnjih ranljivosti ničtega dne, je povedal Jared Semrau, direktor za ranljivost in izkoriščanje pri ameriškem podjetju za kibernetično varnost FireEye Mandiant. Združene države Amerike in njene zaveznice imajo nedvomno na voljo najsodobnejša hekerska orodja in vse pogosteje je slišati, da so jih pripravljene odločneje uporabiti.

»Poznamo vrhunske najsposobnejše vohunske akterje, ki zagotovo vdirajo s takšno močjo, kot se to v preteklih letih ni dogajalo,« je poudaril Semrau.

A le redki, ki bi radi izrabili ranljivost ničtega dne, imajo zmožnosti Pekinga ali Washingtona, večina drugih držav pa nima niti kadra niti infrastrukture za razvoj na domačih tleh, zato si morajo to možnost kupiti.

In dandanašnji je to lažje kot kadarkoli, saj se je panoga razširila, in kar je nekoč veljalo za pregrešno drago ter najsodobnejšo metodo, je danes širše dostopno.

Semrau je povedal tudi, da se države obračajo na skupino NSO ali Candiru, vse bolj znanega ponudnika teh storitev, ki državam omogoča, da si kupijo možnost za digitalni napad. Združeni arabski emirati, ZDA in evropske ter azijske sile so vse vložile v to panogo izkoriščanja ranljivosti.

Kibernetični kriminalci prav tako služijo s tovrstnimi napadi. Iščejo napake v programski opremi, da lahko namestijo dobičkonosne sheme za izsiljevanje.

»Finančno motivirani akterji so danes sposobnejši kot kadarkoli,« je moral priznati Semrau. »Tretjino primerov ranljivosti ničtega dne, ki smo jih zaznali v zadnjem času, je mogoče povezati neposredno s finančno motiviranimi udeleženci. Ti torej igrajo pomembno vlogo pri povečanju števila napadov, a mislim, da se številni ljudje tega ne zavedajo.«

Kibernetični varuhi imajo boljši pregled

Število tistih, ki razvijajo ranljivosti ničtega dne, in njihovih kupcev resda narašča, vendar rekordni podatek ni nujno slab. Nekateri strokovnjaki celo trdijo, da bi lahko bil pretežno dobra novica.

Nihče od naših sogovornikov ne meni, da se je skupno število teh napadov v tako kratkem času res povečalo za več kot dvakrat – le število prestreženih se je, kar pomeni, da skrbniki varnosti postali spretnejši pri zasačenju hekerjev med samim dejanjem.

Na voljo so podatki, na primer Googlova razpredelnica ranljivosti ničtega dne, ki zajemajo skoraj desetletje pomembnih napadov, prestreženih na terenu.

Večje število morda kaže, da je za obrambo na voljo več denarja, navsezadnje tudi zaradi večjih denarnih nagrad etičnim hekerjem in razpisanih nagrad tehnoloških družb za tiste, ki odkrijejo novo ranljivost ničtega dne. Poleg tega so na voljo tudi boljša orodja.

Branitelji, ki so nekoč prestregli le razmeroma preproste napade, danes odkrivajo tudi bolj zapletene načrte, je povedal Mark Dowd, ustanovitelj Azimuth Security: »Po mojem mnenju to pomeni boljše zmožnosti odkrivanja zapletenejših napadov.«

Ekipe, kot so Googlova skupina za analizo groženj Threat Analysis Group, Kasperskyjeva ekipa za globalne raziskave in analize Global Research & Analysis Team ter Microsoftovo obveščevalno središče za grožnje Threat Intelligence Center, zaposlujejo odlične strokovnjake, imajo veliko virov in zberejo ogromno podatkov – pravzaprav toliko, da se po zmožnostih odkrivanja in spremljanja sovražnih hekerjev lahko merijo z obveščevalnimi službami.

Podjetja, kot sta Microsoft in CrowdStrike, pa so med tistimi, ki so delo zastavila zelo široko. Stara orodja, na primer protivirusna programska oprema, so pomenila, da je za nenavadnimi dejavnostmi oprezalo manj ljudi, danes pa velika podjetja prestrežejo neznatno nepravilnost na več milijonih naprav in ji sledijo vse do ranljivosti, skozi katero so jo pretihotapili.

»Delno pojasnilo, zakaj naštejemo več primerov, je, da jih več tudi odkrijemo,« je pojasnil Doerr iz Microsofta. »Spretnejši smo pri usmerjanju pozornosti. Danes se lahko učimo iz dogajanja pri vseh strankah, zato hitreje pridobivamo izkušnje. Ko pride do napake in odkrijemo nekaj novega, to vpliva le na eno stranko namesto na deset tisoč.«

No, praksa je precej manj prijetna od teorije. Letos je več skupin hekerjev začelo ofenzivo na Microsoftove poštne strežnike Exchange. Začelo se je kot kritičen napad ničtega dne in se v obdobju, ko je sicer bila na voljo rešitev, a z njo še niso mogli pomagati uporabnikom, za kratek čas še dodatno zaostrilo. Ta vakuum je glavna tarča hekerjev.

A načelno ima Doerr prav.

Vse težje je vdreti, zato pa se uspešen poskus toliko bolj obrestuje.

Čeprav danes odkrijejo več ranljivosti ničtega dne kot v preteklosti, se vsi strokovnjaki strinjajo, da jih je težje in dražje izrabiti.

Boljša obramba in bolj zapleteni sistemi pomenijo, da imajo hekerji težje delo kot pred desetletjem, ko si izberejo tarčo – napadi so dražji in zanje je treba imeti na voljo več virov. Poplačilo pa je, da si z uspešnim napadom odprejo vrata do milijonov strank, saj številna podjetja danes poslujejo v oblaku.

»Pred desetimi leti, ko se je vse odvijalo v prostorih podjetja, je veliko napadov opazilo le podjetje samo,« se spominja Doerr, »in le redka so bila dovolj dobro opremljena, da so se sploh zavedala, kaj se dogaja.«

Zaradi boljše obrambe morajo hekerji pogosto uskladiti več napadov, eden ni dovolj, in za takšne »verige napadov« je potrebnih več ranljivosti ničtega dne. Uspešno odkrivanje teh verig je prav tako eden od razlogov za strm dvig številk.

Danes morajo napadalci zaradi teh verig vložiti in tvegati več, če hočejo doseči svoj cilj, je poudaril Dowd.

Vse višji stroški za najdonosnejše verige pomenijo tudi astronomski dvig cen. Omejeni podatki, ki so na voljo, na primer javno objavljene cene podjetja Zerodium za odkrite ranljivosti ničtega dne, kažejo kar 1.150-odstotno zvišanje stroškov v treh letih za najbolj sofisticirane napade.

A čeprav so ti napadi postali zahtevnejši, se povpraševanje povečuje in temu sledi ponudba. Neba sicer ne prekrivajo nevihtni oblaki, a tudi o popolnema sončnem dnevu ne moremo govoriti.

Copyright Technology Review, distribucija Tribune Content Agency.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

Monitor na Facebooku

Monitor TV na YouTube

HC1qqZaCLXM

  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji