Conocimiento de seguridad Seis de las tendencias más populares en ataques cibernéticos en la actualidad
En los últimos años, las tecnologías de ataque a la red y las herramientas de ataque han desarrollado nuevas tendencias, lo que hace que las organizaciones que dependen de Internet para administrar sus negocios enfrenten riesgos sin precedentes. Este artículo analizará las nuevas tendencias en los ataques a la red. reconocer, evaluar y reducir estos riesgos.
Tendencia 1: Mayor automatización y velocidad de ataque
El nivel de automatización de las herramientas de ataque continúa aumentando. Los ataques automatizados generalmente implican cuatro etapas, y en cada etapa surgen nuevas variaciones. Escanee en busca de posibles víctimas. Desde 1997, el escaneo exhaustivo se ha convertido en algo común. Actualmente, las herramientas de escaneo utilizan modos de escaneo más avanzados para mejorar los resultados del escaneo y aumentar la velocidad del escaneo. Comprometiendo sistemas frágiles. Anteriormente, las vulnerabilidades de seguridad sólo se explotaban después de completar análisis exhaustivos. Las herramientas de ataque ahora explotan estas vulnerabilidades de seguridad como parte de campañas de escaneo, acelerando la propagación de los ataques. Difunde el ataque. Antes del año 2000, las herramientas de ataque requerían que los humanos lanzaran nuevos ataques. Actualmente, las herramientas de ataque pueden lanzar nuevos ataques por sí solas. Herramientas como Code Red y Nimda pueden propagarse y alcanzar un punto de saturación global en menos de 18 horas. Gestión coordinada de herramientas de ataque. Con la aparición de herramientas de ataque distribuidas, los atacantes pueden gestionar y coordinar una gran cantidad de herramientas de ataque implementadas distribuidas en muchos sistemas de Internet. Actualmente, las herramientas de ataque distribuido son más efectivas para lanzar ataques de denegación de servicio, escanear en busca de víctimas potenciales y comprometer sistemas con riesgos de seguridad.
Tendencia 2: las herramientas de ataque son cada vez más complejas
Los desarrolladores de herramientas de ataque están utilizando tecnologías más avanzadas para armar herramientas de ataque. En comparación con antes, las características de las herramientas de ataque son más difíciles de encontrar y de utilizar para la detección. Las herramientas de ataque tienen tres características: antidetección, en la que los atacantes utilizan técnicas para ocultar las características de las herramientas de ataque, lo que aumenta el tiempo que tardan los expertos en seguridad en analizar nuevas herramientas de ataque y comprender nuevos comportamientos dinámicos de ataque, en el que se realiza un ataque temprano; las herramientas se basan en una única determinación Al ejecutar los pasos del ataque de forma secuencial, las herramientas de ataque automatizadas actuales pueden cambiar sus patrones y comportamiento en función de una selección aleatoria, rutas de decisión predefinidas o la gestión directa por parte del intruso de la madurez de las herramientas de ataque, a diferencia de las herramientas de ataque anteriores, actualmente; Las herramientas de ataque pueden cambiar rápidamente actualizando o reemplazando parte de la herramienta, lanzando ataques que cambian rápidamente y en cada ataque aparecerán múltiples formas diferentes de herramientas de ataque. Además, las herramientas de ataque se desarrollan cada vez más para ejecutarse en múltiples plataformas de sistemas operativos. Muchas herramientas de ataque comunes utilizan protocolos como IRC o HTTP (Protocolo de transferencia de hipertexto) para enviar datos o comandos desde el intruso a la computadora atacada, lo que hace que sea cada vez más difícil distinguir las características del ataque del tráfico de red normal y legítimo.
Tendencia 3: Las vulnerabilidades de seguridad se descubren cada vez más rápido
El número de vulnerabilidades de seguridad descubiertas recientemente se duplica cada año, y los administradores continúan parchando estas vulnerabilidades con los últimos parches, y cada año Descubra nuevos tipos de vulnerabilidades de seguridad. Los intrusos suelen encontrar objetivos antes de que los proveedores solucionen estas vulnerabilidades.
Tendencia 4: aumento de las tasas de penetración de firewalls
Los firewalls son la principal medida de protección utilizada por las personas para protegerse contra intrusos. Sin embargo, cada vez más tecnologías de ataque pueden eludir los cortafuegos. Por ejemplo, los atacantes pueden utilizar IPP (Protocolo de impresión de Internet) y WebDAV (autoría y traducción distribuidas basadas en web) para eludir los cortafuegos.