Mafia Cibernetică
Atacurile malware au avut un nou sens în ultimii ani. Întreprinderile și consumatorii sunt mai mult sau mai puțin obișnuiți cu zi și noapte de troieni, escrocherii de tip phishing și altele, dar o nouă rasă de amenințări mult mai complexe și mai sofisticate a schimbat jocul.
Vierii Stuxnet și Duqu, precum și malware-ul Flame, Gauss și Red October, toate par a fi dezvoltate de state-națiune sau de grupuri teroriste bine organizate. Fiecare a avut obiective specifice și obiective precise. Cu excepția cazului în care sunteți în mod specific în crucea de o parte a acestor atacuri de spionaj cibernetic, nu aveți de ce să vă faceți griji, nu? Nu este exact
Spionajul cibernetic poate avea un impactdincolo de ținta dorită.
Există trei moduri în care oricine va simți consecințele spionajului cibernetic sau amenințărilor de război cibernetice, chiar dacă acestea nu sunt ținta dorită.
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]1. Infrastructură critică
O organizație terță de stat sau organizație teroristă care utilizează programe malware poate fi capabilă să stăpânească infrastructura critică a națiunii țintă. Acestea includ lucruri precum rețeaua electrică, trenul și transportul aerian, semafoarele, conductele de gaze naturale, instalațiile nucleare, stațiile de tratare a apei și multe altele.
Aceste lucruri se numesc "infrastructură critică" dintr-un motiv - elemente esențiale necesare pentru supraviețuirea de bază, apărare, transport și comunicare. Dacă un atac influențează infrastructura critică a unei națiuni, impactul va fi resimțit de toate întreprinderile care se bazează pe aceste servicii.
2. Daune colaterale
În pofida "intențiilor bune" ale dezvoltatorilor din spatele acestor atacuri sofisticate de spionaj cibernetic, întreprinderile și consumatorii care nu au intenția de a fi ținte pot fi totuși afectate. Daunele colaterale sunt, în definitiv, calculate în orice operațiune militară sau de informații și același lucru se aplică și atacurilor strategice ale grupurilor necinstite.
Un atac menit să blocheze PLC-urile (controlorii logici programabili) închideți modele PLC similare la o fabrică de producție a automobilelor. Faptul că atacul nu a avut rolul de a afecta instalația de fabricare este puțină consolare dacă sunteți afectat.
3. Inginerie inversă
Într-o prezentare la summitul Kaspersky Cyber-Security 2013 din New York în această săptămână, Costin Raiu, directorul de cercetare și analiză globală al lui Kaspersky, a subliniat date interesante. Deși amenințarea ciber-spionaj Duqu a fost descoperită și neutralizată cu mult timp în urmă, una dintre exploatările sale de bază a apărut ca o amenințare de vârf, cea mai prolifică, de două zile consecutive, în decembrie anul trecut. exploatează.
Cum este posibil acest lucru? Ei bine, o dată ce o amenințare este detectată și identificată, devine domeniu public. Atacatorii sunt capabili să achiziționeze și să inverseze codul pentru a determina ce provoacă atacul și apoi re-folosirea acelor tehnici pentru exploatările lor. Este posibil ca amenințarea originală de spionaj cibernetic să nu fie destinată populației generale, dar odată descoperită, exploatările inovatoare folosite devin un joc corect pentru orice atacator.Howard Schmidt, fost coordonator al securității cibernetice, a parafrazat pe Sun Tzu într- evenimentul Kaspersky. El a spus că există trei reguli de reținut dacă alegeți să utilizați focul în luptă: 1) Asigurați-vă că vântul nu este în fața voastră. 2) Dacă este, asigurați-vă că nu aveți nimic care să se aprindă. 3) Dacă faceți asta, asigurați-vă că lucrurile care vor arde nu sunt importante.
Un spion cibernetic este ca și cum ar fi folosit focul în luptă. Este o propunere riscantă deoarece este dificil de controlat odată ce este lansat și nu există garanții că nu va fi descoperită și folosită împotriva dezvoltatorului original sau că spirala nu este controlată și că rezultă într-un impact mult mai larg decât se intenționează
Apărarea împotriva acestor amenințări este evident mai ușor de spus decât de făcut. Atunci când aceste atacuri de spionaj cibernetice sunt descoperite, cercetătorii constată că amenințările au fost efectiv active în sălbăticie timp de trei, cinci sau chiar zece ani. Este o întrebare corectă și validă de a întreba de ce nu au fost detectate niciodată de măsurile standard de securitate aplicate la majoritatea întreprinderilor și agențiilor guvernamentale sau de modul în care au fost capabili să funcționeze nedetectați de ani de zile.
De ce Google înapoi în China și de ce ar trebui să aveți grijă
China a reînnoit licența furnizorului de conținut Google pe Internet. Dar pentru a obține aprobarea Chinei a fost nevoie de o concesie prea mare?
Anunțuri Google Căutare de Imagini: De ce ar trebui să aveți grijă
ÎN plus față de anunțarea redizionării căutării imaginii marți, a lansat, de asemenea, un nou format de anunț numit anunțuri de căutare imagine. Anunțurile, care apar numai în Imaginile Google, permit agenților de publicitate să includă o imagine miniaturală pe lângă liniile tradiționale (și plictisitoare) de text.
Interfața MediaTools Wipe 1.1 imită un rack hardware server - un aspect destul de rece, intuitiv și impresionant, cel mai des utilizate în software audio. Interfața este, de asemenea, afișată, astfel încât să puteți ascunde porțiunile pe care nu le utilizați. Este o interfață care te face să vrei să cumperi programul. Având în vedere existența programelor freeware, cum ar fi Eraser, ar trebui să vă? Dacă aveți nevoie să ștergeți o mulțime de unități cu algoritmi de mare putere, ar trebui să o lu
MediaTools Wipe 1.1 poate șterge până la 18 unități simultan, ceva ce freebies nu poate face. Puteți vedea toate unitățile atașate la sistemul dvs. în spațiul superior