2018 var et hovedår for globale it-professionelle. Der har været mange store sikkerhedssårbarheder, endda relateret til hardwareniveauet, som informationssikkerhedsprofessionelle er nødt til at stå over for. Her er de fire største sårbarheder i 2018, og hvordan du kan håndtere dem.
Spectre og Meltdown - der dominerede sikkerhedsprojekter i hele 2018

Sårbarhederne Spectre og Meltdown, der først dukkede op den 4. januar 2018, giver applikationer mulighed for at læse kernehukommelse og har forårsaget alvorlige sikkerhedsproblemer for it-professionelle i løbet af året. Problemet er, at dette par repræsenterer sårbarheder på hardwareniveau, der kan afbødes, men som ikke kan lappes gennem software. Selvom Intel-processorer (undtagen Atom-chips fremstillet før 2013 og Itanium-serien) er de mest sårbare, kræves der stadig mikrokodepatches til AMD-processorer. OpenPOWER og andre CPU'er baseret på Arm-design. Nogle softwareløsninger kan også implementeres, men de kræver ofte, at leverandører omkompilerer deres programmer med beskyttelse på plads.
Afsløringen af eksistensen af disse sårbarheder har udløst en fornyet interesse for sidekanalangreb, der kræver en smule deduktivt trickeri. Måneder senere blev BranchScope-sårbarheden også afsløret. Forskerne bag denne opdagelse har vist, at BranchScope giver mulighed for at læse data, der bør beskyttes af den sikre SGX-enklave, samt besejre ASLR.
Sammenfattende, sammen med de indledende afsløringer, Spectre-NG, Spectre 1.2 og SpectreRSB, blev i alt otte varianter af Spectre-sårbarheden opdaget, foruden andre relaterede sårbarheder såsom SgxPectre.
Rekord-breaking DDoS-angreb med memcached

I 2018 organiserede hackere DDoS-angreb ved hjælp af sårbarheder i memcached og nåede en højde på 1,7 Tbps. Angrebet initieres ved, at en server spoofer sin egen IP-adresse (angiver angrebsmålets adresse som oprindelsesadresse), og sender en 15-byte anmodningspakke - som besvares af en anden vært. Den memcachede server er sårbar med svar, der strækker sig fra 134KB til 750KB. Størrelsesforskellen mellem anmodning og svar er over 51.200 gange større, hvilket gør dette angreb særligt kraftfuldt!
Proof-of-concept - en type kode, der let kan tilpasses til angreb, er blevet lanceret af forskellige forskere for at håndtere denne situation, blandt dem "Memcrashing.py", integreret arbejder med Shodan-søgemaskinen for at finde sårbare servere, hvor en angreb kunne iværksættes.
Heldigvis kan memcached DDoS-angreb forhindres, men memcachede brugere bør også ændre standardindstillinger for at forhindre deres systemer i at blive misbrugt. Hvis UDP ikke bruges i dit system, kan du deaktivere denne funktion med switchen -U 0. Ellers er det også tilrådeligt at begrænse adgangen til localhost med switchen -listen 127.0.0.1.
Drupal CMS-sårbarhed giver angribere mulighed for at kontrollere dit websted

Nødpatches til Drupals 1,1 millioner websteder skulle frigives inden udgangen af marts. Sårbarheden er relateret til en konflikt mellem den måde, PHP håndterer arrays i URL-parametre på, og brugen af hash-funktioner. Drupal's (#) i begyndelsen af array nøgler til at angive specielle nøgler resulterer ofte i ekstra beregning, som kan tillade angribere at vilkårligt "injicere" kode. Angrebet fik tilnavnet "Drupalgeddon 2: Electric Hashaloo" af Scott Arciszewski fra Paragon-initiativet.
I april blev problemer relateret til denne sårbarhed rettet en anden gang, målrettet mod evnen til at håndtere URL'er for GET-parametre for at fjerne #-symbolet, hvilket kunne forårsage en sårbarhed ved fjernudførelse af kode.
Selvom sårbarheden blev offentligt rapporteret, blev mere end 115.000 Drupal-websteder berørt, og mange botnets udnyttede aktivt sårbarheden til at implementere ondsindet krypteringssoftware.
BGP-angreb blokerer DNS-servere for at stjæle adresser

Border Gateway Protocol (BGP), "værktøjet", der bruges til at bestemme den mest effektive vej mellem to systemer på internettet, forventes at blive et mål for ondsindede aktører i fremtiden, fordi protokollen er designet stort set før ondsindede netværksproblemer blev grundigt overvejet . Der er ingen central autoritet for BGP-ruter, og ruter accepteres på ISP-niveau, hvilket placerer det uden for rækkevidde af typiske implementeringsmodeller i virksomhedsskala og samtidig uden for brugerens rækkevidde.
I april blev der udført et BGP-angreb mod Amazon Route 53 - DNS- servicekomponenten i AWS. Ifølge Oracles Internet Intelligence-team stammede angrebet fra hardware placeret i en facilitet drevet af eNet (AS10297) i Columbus, Ohio, USA. Angriberne omdirigerede MyEtherWallet.com-anmodninger til en server i Rusland, som brugte et phishing-websted til at kopiere kontooplysninger ved at læse eksisterende cookies. Hackerne tjente 215 Ether på dette angreb, svarende til omkring $160.000.
BGP er også i nogle tilfælde blevet misbrugt af statslige aktører. I november 2018 indikerede rapporter, at flere organisationer i Iran brugte BGP-angreb i et forsøg på at blokere Telegram-trafik til landet. Derudover er Kina også blevet anklaget for at bruge BGP-angreb gennem steder med tilstedeværelse i Nordamerika, Europa og Asien.
Arbejdet med at beskytte BGP mod disse angreb udføres af NIST og DHS Science and Technology Directorate i samarbejde med Secure Inter-Domain Routing (SIDR), som har til formål at udføre "BGP-ruteoprindelsesgodkendelse (BGP Route Origin Validation) ved hjælp af Resource Offentlig nøgleinfrastruktur.
Se mere: