AI Hacking - Cum folosesc hackerii inteligența artificială în atacurile cibernetice

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Modul în care atacatorii accesează datele sensibile în moduri neașteptate

de Vinh Lam, manager principal de program tehnic
Împărtășește această postare

În timp ce criptarea sofisticată și tehnicile steganografice sunt utilizate pe scară largă de atacatori pentru a ascunde codul rău intenționat, mulți folosesc metode surprinzător de simple, dar remarcabil de eficiente pentru a-și atinge obiectivele. În această explorare, vom examina câteva cazuri interesante care evidențiază creativitatea și ingeniozitatea din spatele acestor tehnici aparent simple.

Scurgeri neintenționate

Amenințările la adresa securității datelor nu sunt întotdeauna externe; Uneori, ele se ascund în sistemele noastre. Scurgerile neintenționate de date, adesea rezultate din erori umane sau din supraveghere, reprezintă un risc semnificativ pentru organizații și persoane. 

Revizie

Utilizatorii pot partaja din greșeală informații sensibile atunci când partajează fișiere cu mai multe versiuni în servicii de stocare în cloud, cum ar fi OneDrive. Chiar dacă șterg informații sensibile din cea mai recentă versiune, este posibil ca revizuirile anterioare să le conțină în continuare. Destinatarii care pot accesa fișierele prin link-uri de partajare pot vizualiza toate versiunile, inclusiv cele problematice. Imaginea de mai jos Microsoft Word arată un rezultat dintr-un fișier MS Word partajat care a inclus toate revizuirile pe care proprietarul nu le cunoștea.

Captură de ecran Microsoft Word cu textul "Eliminat SSN"

Același concept poate fi văzut și în Git. Încercarea de a suprascrie comiterea fără a o șterge în mod corespunzător din istoric poate duce la accesibilitatea datelor pentru oricine. 

Captură de ecran care arată un diff de control al versiunii în TortoiseGitMerge cu o modificare a fișierului de configurare JSON, unde a fost adăugată o valoare a parolei

Un alt caz similar se poate întâmpla cu straturile containerelor. Secretele sau datele sensibile pot fi stocate accidental în straturile containerelor. Chiar dacă se fac actualizări pentru a elimina aceste date, straturile vechi le pot conține în continuare, expunându-le potențial la inspectarea imaginilor containerului. A se vedea exemplul de mai jos: 

În primul rând, construim o nouă imagine de container, "cu-secret", care conține un fișier de cod sursă cu un secret pe el: 

Captură de ecran a unei comenzi Dockerfile pentru a copia un fișier main.cpp care conține chei secrete într-o imagine Alpine Docker

Din acea nouă imagine, încercăm să o suprascriem cu un fișier nou:

Captură de ecran a unei directive Dockerfile pentru copierea unui fișier main.cpp igienizat dintr-o imagine Docker securizată

Cu toate acestea, dacă inspectăm imaginile, vom vedea în continuare vechiul main.cpp în stratul 2. Exportul .gudron Fișierul conține ambele fișiere, ceea ce înseamnă că secretul din fișierul original poate fi accesat și scurs

Fișierul original 
Captură de ecran care arată un fișier sursă C ++ de 1 KB numit "main.cpp" într-un director, evidențiind dimensiunea fișierului și data modificării
Fișier copiat 

Date interconectate și referințe externe

În unele cazuri, utilizatorul poate insera date din surse externe, cum ar fi foi de calcul Excel sau baze de date, într-un document Word utilizând obiecte legate sau referințe externe. Cu toate acestea, este posibil ca aceștia să nu-și dea seama că modificările aduse sursei de date originale pot actualiza automat informațiile din documentul Word, ducând la inconsecvențe sau dezvăluiri neintenționate dacă datele externe sunt modificate fără autorizarea corespunzătoare. 

Captură de ecran afișând o foaie de calcul cu o singură coloană care listează numele
Utilizatorul utilizează conținut legat în Word din Excel
Captură de ecran care afișează o foaie de calcul cu două coloane etichetate "Nume" și "Salariu"
Utilizatorul modifică fișierul Excel în timp ce nu știu că fișierul Word, de asemenea, este în curs de actualizare. 

Imagini trunchiate în Microsoft Office 

Deși aparent convenabil pentru utilizatori să "taie" rapid imaginile în Microsoft Word, această caracteristică nu elimină cu adevărat conținutul. Imaginea trunchiată poate păstra în continuare informații ascunse sau sensibile, susceptibile de o potențială reconstrucție sau recuperare. 

foaie în care o listă cu o singură coloană cu numele angajaților se extinde într-un tabel detaliat, inclusiv coloane suplimentare pentru "DOB" și "ID"

Metadate fișier 

Metadatele fișierelor, cum ar fi numele companiilor sau locațiile GPS, pot conține informații sensibile pe care utilizatorii nu le cunosc. Aceste metadate pot dezvălui din greșeală detalii despre originea sau locația documentului, compromițând potențial confidențialitatea sau confidențialitatea.

Scurgeri intenționate

Breșele intenționate sunt executate în mod deliberat pentru a exploata vulnerabilitățile și a compromite informațiile sensibile pentru câștig personal sau în scopuri nefaste. 

Vizualizare

Ascunderea datelor dincolo de marginile unei pagini

În scenariul de mai jos, atacatorul încearcă să ascundă datele departe de primele coloane. Cu excepția cazului în care utilizatorii măresc suficient de mult, nu există nicio modalitate de a vedea aceste date.

Captură de ecran afișând o foaie de calcul goală cu un mesaj despre datele din afara zonei vizibile

ZeroFont

Termenul "ZeroFont" provine din tehnica de utilizare a dimensiunilor mici, invizibile ale fonturilor (adesea setate la zero) pentru a ascunde adresele URL sau conținutul rău intenționat în corpul e-mailului. Aceste atacuri exploatează faptul că multe filtre de securitate a e-mailului analizează în primul rând conținutul vizibil al unui e-mail pentru a detecta încercările de phishing sau linkurile rău intenționate. Prin utilizarea tehnicilor ZeroFont, atacatorii se pot sustrage detectării, crescând probabilitatea unor atacuri de phishing reușite.

Captură de ecran care afișează codul HTML cu un element de span ascuns care conține un număr de securitate socială stilizat pentru a fi invizibil

Același text și aceeași culoare de fundal

În această metodă, textul este formatat cu o culoare specifică a fontului care se potrivește cu culoarea de fundal a documentului, făcând textul invizibil cu ochiul liber. Conceptul se bazează pe exploatarea incapacității privitorului de a distinge între text și fundal din cauza colorării identice.

Manipularea structurii fișierului 

Vizualizarea imaginilor versus imprimarea imaginilor

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

PDF-ul prezentat mai sus conține două imagini distincte. A doua imagine este notată cu o etichetă alternativă care specifică imaginea ca implicită pentru tipărire. În consecință, dacă informațiile sensibile sunt ascunse în cea de-a doua imagine, acestea pot fi transmise cu ușurință unui destinatar extern și accesate prin simpla selectare a opțiunii de imprimare. Am abordat anterior acest scenariu într-o postare pe blog.

Date ascunse într-un obiect opțiune care nu se va afișa în aplicația Reader 

Utilizarea % în PDF ca exemplu, acest simbol este folosit ca un comentariu într-un fișier PDF în modul text, atacatorii pot scrie orice fără a afecta gradul de utilizare a fișierului atunci când se deschid cu Adobe Reader.

Captură de ecran a unui editor de text care afișează structura unui fișier PDF, afișând antetul, catalogul, contururile și obiectele de pagini PDF
Banner grafic pentru "AAA Food Handler Prevention Training", cu un logo triplu-A stilizat în verde pe un fundal abstract dinamic

Ce trebuie făcut pentru a minimiza riscul

Soluții robuste

Utilizați soluții de prevenire a pierderilor de date (DLP) pentru a monitoriza și a preveni transmiterea neautorizată de informații sensibile, în cadrul rețelei organizației și din surse externe.

Utilizați soluții de dezarmare și reconstrucție a conținutului (CDR) pentru a preveni obiectele neaprobate ascunse în fișier.

Implementați o abordare pe mai multe niveluri a securității datelor, inclusiv firewall-uri, sisteme de detectare/prevenire a intruziunilor, software antivirus și instrumente de criptare pentru a proteja informațiile sensibile la diferite niveluri.

Implementați controale de acces și mecanisme de autentificare pentru a vă asigura că numai persoanele autorizate pot accesa date sensibile și revizuiți și actualizați periodic permisiunile utilizatorilor, după cum este necesar.

Utilizați măsuri de securitate la nivel de endpoint pentru a proteja dispozitivele și endpoint-urile împotriva programelor malware, ransomware și a altor amenințări cibernetice.

Audituri și evaluări periodice 

Efectuați audituri regulate de securitate și evaluări ale riscurilor pentru a identifica vulnerabilitățile, a evalua măsurile de securitate existente și a implementa îmbunătățirile necesare.

Efectuarea de teste de penetrare și de scanare a vulnerabilităților pentru a identifica și aborda în mod proactiv punctele slabe din infrastructura și sistemele organizației.

Monitorizați și analizați traficul de rețea, jurnalele de sistem și activitatea utilizatorilor pentru semne de comportament anormal sau potențiale incidente de securitate.

Instruire și conștientizare 

Implementați programe cuprinzătoare de instruire pentru a educa angajații cu privire la cele mai bune practici de securitate a datelor, inclusiv recunoașterea încercărilor de phishing, gestionarea informațiilor sensibile și respectarea politicilor companiei.

Creșterea gradului de conștientizare cu privire la importanța protecției datelor și la consecințele potențiale ale scurgerilor de date, promovând o cultură a conștientizării securității cibernetice în întreaga organizație.

Furnizați actualizări și mementouri periodice cu privire la amenințările emergente la adresa securității cibernetice și la măsurile preventive.

Apărare în profunzime cu OPSWAT MetaDefender Platform

Diagramă a OPSWAT MetaDefender  Platforma prezintă soluții complete de securitate cibernetică și conexiuni cu mediile cloud, on-premise și cu acoperire aeriană

Cel OPSWAT MetaDefender Platforma oferă protecție pe mai multe niveluri împotriva amenințărilor bazate pe fișiere. OPSWAT MetaDefender combate evoluția constantă a noilor tipuri de atac cu următoarele tehnologii: 

Multiscanning

Detectarea a sute de amenințări cunoscute și necunoscute cu 30+ motoare antivirus de vârf.

Deep CDR

Asigurarea faptului că fiecare fișier suspect este igienizat în siguranță și regenerează conținutul sigur de utilizat.

Proactive DLP

Prevenirea încălcării securității datelor prin redactarea informațiilor sensibile.

Adaptive Sandbox

Prevenirea încălcării securității datelor prin redactarea informațiilor sensibile.

Această abordare ecosistemică vă protejează cele mai sensibile date și sisteme chiar și împotriva vectorilor de atac neconvenționali. Pentru mai multe informații, discutați cu experții noștri în securitate cibernetică.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.