2018 var et hoderystende år for globale IT-fagfolk. Det har vært mange store sikkerhetssårbarheter, til og med relatert til maskinvarenivået, som fagfolk innen informasjonssikkerhet må møte. Her er de fire største sårbarhetene i 2018 og hvordan du kan håndtere dem.
Spectre og Meltdown - som dominerte sikkerhetsprosjekter gjennom 2018

Spectre- og Meltdown- sårbarhetene, som først dukket opp 4. januar 2018, tillater programmer å lese kjerneminne og har forårsaket alvorlige sikkerhetsproblemer for IT-fagfolk gjennom månedene av året. Problemet er at dette paret representerer sårbarheter på maskinvarenivå som kan reduseres, men som ikke kan lappes gjennom programvare. Selv om Intel-prosessorer (unntatt Atom-brikker produsert før 2013 og Itanium-serien) er de mest sårbare, kreves det fortsatt mikrokode-patcher for AMD-prosessorer også OpenPOWER og andre CPUer basert på Arm-design. Noen programvareløsninger kan også implementeres, men de krever ofte at leverandører rekompilerer programmene sine med beskyttelse på plass.
Avsløringen av eksistensen av disse sårbarhetene har utløst en fornyet interesse for sidekanalangrep som krever litt deduktiv lureri. Måneder senere ble også BranchScope-sårbarheten avslørt. Forskerne bak denne oppdagelsen har vist at BranchScope gir muligheten til å lese data som bør beskyttes av den sikre SGX-enklaven, samt beseire ASLR.
Oppsummert, sammen med de første avsløringene, Spectre-NG, Spectre 1.2 og SpectreRSB, ble totalt åtte varianter av Spectre-sårbarheten oppdaget, i tillegg til andre relaterte sårbarheter som SgxPectre.
Rekordstore DDoS-angrep med memcached

I 2018 organiserte hackere DDoS-angrep ved å bruke sårbarheter i memcached, og nådde en høyde på 1,7 Tbps. Angrepet initieres ved at en server forfalsker sin egen IP-adresse (angir angrepsmålets adresse som opprinnelsesadresse), og sender en 15-byte forespørselspakke – som besvares av en annen vert. Den memcachede serveren er sårbar med svar som strekker seg fra 134KB til 750KB. Størrelsesforskjellen mellom forespørsel og svar er over 51 200 ganger større, noe som gjør dette angrepet spesielt kraftig!
Proof-of-concept - en type kode som enkelt kan tilpasses angrep har blitt lansert av forskjellige forskere for å håndtere denne situasjonen, blant dem "Memcrashing.py", integrert arbeider med Shodan-søkemotoren for å finne sårbare servere der en angrep kan settes i gang.
Heldigvis kan memcached DDoS-angrep forhindres, men memcached-brukere bør også endre standardinnstillinger for å forhindre at systemene deres blir misbrukt. Hvis UDP ikke brukes i systemet ditt, kan du deaktivere denne funksjonen med bryteren -U 0. Ellers er det også lurt å begrense tilgangen til localhost med -listen 127.0.0.1-bryteren.
Drupal CMS-sårbarhet lar angripere kontrollere nettstedet ditt

Nødoppdateringer for Drupals 1,1 millioner nettsteder måtte utgis innen utgangen av mars. Sikkerheten er relatert til en konflikt mellom måten PHP håndterer arrays på i URL-parametere, og bruken av hash-funksjoner. Drupal's (#) i begynnelsen av array nøkler for å betegne spesialnøkler resulterer ofte i ekstra beregning, som kan tillate angripere å vilkårlig "injisere" kode. Angrepet fikk kallenavnet "Drupalgeddon 2: Electric Hashaloo" av Scott Arciszewski fra Paragon-initiativet.
I april ble problemer relatert til dette sikkerhetsproblemet rettet en gang til, med målrettet evnen til å håndtere URL-er til GET-parametere for å fjerne #-symbolet, noe som kan forårsake et sikkerhetsproblem med ekstern kjøring av kode.
Selv om sårbarheten ble offentlig rapportert, ble mer enn 115 000 Drupal-nettsteder berørt, og mange botnett utnyttet aktivt sårbarheten til å distribuere skadelig krypteringsprogramvare.
BGP-angrep blokkerer DNS-servere for å stjele adresser

Border Gateway Protocol (BGP), "verktøyet" som brukes til å bestemme den mest effektive banen mellom to systemer på internett, forventes å bli et mål for ondsinnede aktører i fremtiden fordi protokollen er utformet i stor grad før ondsinnede nettverksproblemer ble grundig vurdert. . Det er ingen sentralisert autoritet for BGP-ruter, og ruter aksepteres på ISP-nivå, noe som plasserer den utenfor rekkevidde av typiske implementeringsmodeller i bedriftsskala og samtidig utenfor rekkevidde for brukeren.
I april ble det utført et BGP-angrep mot Amazon Route 53 – DNS- tjenestekomponenten til AWS. I følge Oracles Internet Intelligence-team stammet angrepet fra maskinvare lokalisert i et anlegg drevet av eNet (AS10297) i Columbus, Ohio, USA. Angriperne omdirigerte MyEtherWallet.com-forespørsler til en server i Russland, som brukte et phishing-nettsted for å kopiere kontoinformasjon ved å lese eksisterende informasjonskapsler. Hackerne tjente 215 Ether på dette angrepet, tilsvarende rundt $160 000.
BGP har også i enkelte tilfeller blitt misbrukt av statlige aktører. I november 2018 indikerte rapporter at flere organisasjoner i Iran brukte BGP-angrep i et forsøk på å blokkere Telegram-trafikk til landet. I tillegg har Kina også blitt anklaget for å bruke BGP-angrep gjennom tilstedeværelsespunkter i Nord-Amerika, Europa og Asia.
Arbeidet med å beskytte BGP mot disse angrepene utføres av NIST og DHS Science and Technology Directorate, i samarbeid med Secure Inter-Domain Routing (SIDR), som tar sikte på å utføre "BGP-ruteopprinnelsesautentisering (BGP Route Origin Validation) ved å bruke ressurs Offentlig nøkkelinfrastruktur.
Se mer: