AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Hogyan férnek hozzá a fenyegetések szereplői a bizalmas adatokhoz váratlan módon?

a Vinh Lam, vezető műszaki programmenedzser
Ossza meg ezt a bejegyzést

Míg a kifinomult titkosítási és szteganográfiai technikákat a támadók széles körben használják a rosszindulatú kódok elrejtésére, sokan meglepően egyszerű, de rendkívül hatékony módszereket alkalmaznak céljaik elérésére. Ebben a feltárásban megvizsgálunk néhány érdekes esetet, amelyek rávilágítanak a látszólag egyszerű technikák mögött rejlő kreativitásra és találékonyságra.

Nem szándékos szivárgások

Az adatbiztonsági fenyegetések nem mindig külsőek; Néha a rendszereinkben rejtőznek. A nem szándékos adatszivárgások, amelyek gyakran emberi hibából vagy felügyeletből erednek, jelentős kockázatot jelentenek a szervezetek és az egyének számára. 

Átvizsgálás

A felhasználók véletlenül bizalmas információkat oszthatnak meg, amikor fájlokat osztanak meg több verzióval a felhőalapú tárolási szolgáltatásokban, például a OneDrive-ban. Még ha törlik is a bizalmas adatokat a legújabb verzióból, a korábbi változatok továbbra is tartalmazhatják azokat. Azok a címzettek, akik megosztási hivatkozásokon keresztül férhetnek hozzá a fájlokhoz, potenciálisan megtekinthetik az összes verziót, beleértve a problémás verziókat is. Az alábbi Microsoft Word képernyőkép egy megosztott MS Word fájl eredményét mutatja, amely tartalmazta az összes olyan változatot, amelyről a tulajdonos nem tudott.

Microsoft Word képernyőkép "Az SSN eltávolítása" szöveggel

Ugyanez a koncepció látható a Gitben is. Ha megpróbálja felülírni a véglegesítést anélkül, hogy megfelelően törölné azt az előzményekből, az adatok bárki számára elérhetők lehetnek. 

Képernyőkép a TortoiseGitMerge verzióvezérlő diff-jéről egy JSON konfigurációs fájl módosításával, ahol jelszóérték lett hozzáadva

Egy másik hasonló eset történhet a konténerrétegekkel. A titkos kulcsok vagy bizalmas adatok véletlenül tárolórétegekben is tárolhatók. Még ha frissítések is történnek az adatok eltávolítása érdekében, a régi rétegek továbbra is tartalmazhatják azokat, és potenciálisan felfedhetik őket a tárolórendszerképek vizsgálatakor. Lásd az alábbi példát: 

Először létrehozunk egy új, "with-secret" tárolórendszerképet, amely egy titkos kódfájlt tartalmazó forráskódfájlt tartalmaz: 

Képernyőkép egy Dockerfile-parancsról, amellyel titkos kulcsokat tartalmazó main.cpp fájlt másol egy Alpine Docker-rendszerképbe

Ebből az új rendszerképből megpróbáljuk felülírni egy új fájllal:

Képernyőkép egy Dockerfile-irányelvről, amely megtisztított main.cpp-fájlt másol egy biztonságos Docker-rendszerképből

Ha azonban megvizsgáljuk a képeket, még mindig a régit fogjuk látni main.cpp a 2. rétegben. Az exportált .kátrány A fájl mindkét fájlt tartalmazza, ami azt jelenti, hogy az eredeti fájl titka továbbra is elérhető és kiszivároghat

Eredeti fájl 
Képernyőkép egy "main.cpp" nevű 1 KB-os C++ forrásfájlról egy könyvtárban, kiemelve a fájlméretet és a módosítás dátumát
Másolt fájl 

Kapcsolt adatok és külső hivatkozások

Bizonyos esetekben a felhasználó külső forrásokból, például Excel-táblázatokból vagy adatbázisokból származó adatokat szúrhat be egy Word-dokumentumba csatolt objektumok vagy külső hivatkozások használatával. Előfordulhat azonban, hogy nem veszik észre, hogy az eredeti adatforrás módosításai automatikusan frissíthetik a Word-dokumentumban lévő információkat, ami következetlenségekhez vagy nem szándékos közzétételhez vezethet, ha a külső adatokat megfelelő engedély nélkül módosítják. 

Képernyőkép a neveket felsoroló egyetlen oszlopot tartalmazó táblázatról
A felhasználó csatolt tartalmat használ a Wordben az Excelből
Képernyőkép egy táblázatról, amelyben két oszlop szerepel "Név" és "Fizetés" felirattal
A felhasználó módosítja az Excel-fájlt, miközben nem tudja, hogy a Word-fájl is frissül. 

Körülvágott képek a Microsoft Office-ban 

Bár látszólag kényelmes a felhasználók számára, hogy gyorsan "kivágják" a képeket a Microsoft Word programban, ez a funkció nem igazán távolítja el a tartalmat. A körülvágott kép továbbra is megőrizhet rejtett vagy bizalmas információkat, amelyek ki vannak téve a lehetséges rekonstrukciónak vagy helyreállításnak. 

lap, ahol az alkalmazottak nevének egyoszlopos listája részletes táblázattá bővül, amely további oszlopokat tartalmaz a "DOB" és az "ID" számára

Fájl metaadatai 

A fájlok metaadatai, például a vállalatnevek vagy a GPS-helyek olyan bizalmas információkat tartalmazhatnak, amelyekről a felhasználók esetleg nem tudnak. Ezek a metaadatok véletlenül felfedhetnek részleteket a dokumentum eredetéről vagy helyéről, veszélyeztetve a titoktartást vagy a magánéletet.

Szándékos szivárgás

A szándékos jogsértéseket szándékosan hajtják végre a sebezhetőségek kihasználása és az érzékeny információk személyes haszonszerzés vagy aljas célok elérése érdekében. 

Látványtervezés

Adatok elrejtése az oldal margóin túl

Az alábbi forgatókönyvben a támadó megpróbálja elrejteni az adatokat az első oszlopoktól távol. Hacsak a felhasználók nem kicsinyítenek elég messzire, nincs mód az adatok megtekintésére.

Képernyőkép egy üres táblázatról a látható területen kívüli adatokról szóló üzenettel

ZeroFont

A "ZeroFont" kifejezés abból a technikából származik, hogy apró, láthatatlan betűméreteket használnak (gyakran nullára állítva) a rosszindulatú URL-ek vagy tartalom elrejtésére az e-mail törzsében. Ezek a támadások kihasználják azt a tényt, hogy számos e-mail biztonsági szűrő elsősorban az e-mailek látható tartalmát elemzi az adathalász kísérletek vagy rosszindulatú hivatkozások észlelése érdekében. A ZeroFont technikák használatával a támadók elkerülhetik az észlelést, növelve a sikeres adathalász támadások valószínűségét.

Képernyőkép HTML-kódról egy láthatatlan stílusú társadalombiztosítási számot tartalmazó rejtett span elemmel

Ugyanaz a szöveg és háttérszín

Ennél a módszernél a szöveg a dokumentum háttérszínének megfelelő betűszínnel van formázva, így a szöveg szabad szemmel láthatatlanná válik. A koncepció azon alapul, hogy kihasználja a néző képtelenségét arra, hogy megkülönböztesse a szöveget és a hátteret az azonos színezés miatt.

A fájlszerkezet kezelése 

Képek megtekintése és képek nyomtatása

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

A fenti PDF két különálló képet tartalmaz. A második képet egy alternatív címke jelöli, amely a képet adja meg alapértelmezettként nyomtatáshoz. Következésképpen, ha érzékeny információ van elrejtve a második képen, könnyen továbbítható egy külső címzettnek, és egyszerűen elérhető a nyomtatási opció kiválasztásával. Korábban már foglalkoztunk ezzel a forgatókönyvvel egy blogbejegyzésben.

Rejtett adatok egy beállításobjektumban, amelyek nem jelennek meg az Olvasó alkalmazásban 

Használ % PDF-ben például ezt a szimbólumot megjegyzésként használják egy PDF-fájlban szöveges módban, a támadók bármit írhatnak anélkül, hogy befolyásolnák a fájl használhatóságát az Adobe Reader alkalmazással történő megnyitáskor.

Képernyőkép egy szövegszerkesztőről, amely megjeleníti egy PDF-fájl szerkezetét, a PDF-fejlécet, a katalógust, a körvonalakat és az oldalobjektumokat
Az "AAA Food Handler Prevention Training" grafikus bannere, amelyen egy stilizált tripla-A logó látható zöld színben, dinamikus absztrakt háttéren

Mi a teendő a kockázat minimalizálása érdekében?

Robusztus megoldások

Adatvesztés-megelőzési (DLP) megoldások használata az érzékeny információk jogosulatlan továbbításának nyomon követésére és megakadályozására a szervezet hálózatán belül és külső forrásokból.

Használjon tartalomhatástalanítási és -helyreállítási (CDR) megoldásokat a fájlban elrejtett, jóvá nem hagyott objektumok megakadályozására.

Többrétegű adatbiztonsági megközelítést alkalmazhat, beleértve a tűzfalakat, a behatolásészlelő/-megelőző rendszereket, a víruskereső szoftvereket és a titkosítási eszközöket a bizalmas adatok különböző szinteken történő védelme érdekében.

Hozzáférés-vezérlést és hitelesítési mechanizmusokat valósíthat meg annak biztosítása érdekében, hogy csak az arra jogosult személyek férhessenek hozzá a bizalmas adatokhoz, és szükség szerint rendszeresen ellenőrizze és frissítse a felhasználói engedélyeket.

Alkalmazzon végpontbiztonsági intézkedéseket az eszközök és végpontok rosszindulatú programoktól, zsarolóprogramoktól és egyéb kiberfenyegetésektől való védelme érdekében.

Rendszeres auditok és értékelések 

Végezzen rendszeres biztonsági ellenőrzéseket és kockázatértékeléseket a biztonsági rések azonosítása, a meglévő biztonsági intézkedések értékelése és a szükséges fejlesztések végrehajtása érdekében.

Végezzen behatolásvizsgálatot és sebezhetőségi vizsgálatot a szervezet infrastruktúrájának és rendszereinek gyenge pontjainak proaktív azonosítása és kezelése érdekében.

Figyelje és elemezze a hálózati forgalmat, a rendszernaplókat és a felhasználói tevékenységeket rendellenes viselkedés vagy lehetséges biztonsági incidensek jeleit keresve.

Képzés és tudatosság 

Átfogó képzési programokat vezethet be, hogy felvilágosítsa az alkalmazottakat az adatbiztonsággal kapcsolatos bevált gyakorlatokról, beleértve az adathalász kísérletek felismerését, a bizalmas információk kezelését és a vállalati házirendek betartását.

Felhívja a figyelmet az adatvédelem fontosságára és az adatszivárgás lehetséges következményeire, elősegítve a kiberbiztonsági tudatosság kultúráját az egész szervezetben.

Rendszeres frissítéseket és emlékeztetőket biztosít az újonnan megjelenő kiberbiztonsági fenyegetésekről és megelőző intézkedésekről.

Mélyreható védelem az OPSWAT MetaDefender platformmal Platform

az OPSWAT MetaDefender  Platform diagramja, amely átfogó kiberbiztonsági megoldásokat és kapcsolatokat mutat be a felhőalapú, helyhez kötött és air-gapped környezetekhez.

A OPSWAT MetaDefender A platform többrétegű védelmet nyújt a fájlalapú fenyegetések ellen. OPSWAT MetaDefender az új támadástípusok folyamatos fejlődése ellen a következő technológiákkal küzd: 

Multiscanning

Több száz ismert és ismeretlen fenyegetés észlelése 30+ vezető víruskereső motorral.

Deep CDR

Annak biztosítása, hogy minden gyanús fájl biztonságosan meg legyen tisztítva, és regenerálja a biztonságosan használható tartalmat.

Proactive DLP

Az adatvédelmi incidensek megelőzése az érzékeny információk szerkesztésével.

Adaptive Sandbox

Az adatvédelmi incidensek megelőzése az érzékeny információk szerkesztésével.

Ez az ökoszisztéma-megközelítés megvédi a legérzékenyebb adatokat és rendszereket még a nem szokványos támadási vektoroktól is. További információért forduljon kiberbiztonsági szakértőinkhez.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.