Car-tech

De ce ar trebui să aveți grijă de spionajul cibernetic

Mafia Cibernetică

Mafia Cibernetică
Anonim

Atacurile malware au avut un nou sens în ultimii ani. Întreprinderile și consumatorii sunt mai mult sau mai puțin obișnuiți cu zi și noapte de troieni, escrocherii de tip phishing și altele, dar o nouă rasă de amenințări mult mai complexe și mai sofisticate a schimbat jocul.

Vierii Stuxnet și Duqu, precum și malware-ul Flame, Gauss și Red October, toate par a fi dezvoltate de state-națiune sau de grupuri teroriste bine organizate. Fiecare a avut obiective specifice și obiective precise. Cu excepția cazului în care sunteți în mod specific în crucea de o parte a acestor atacuri de spionaj cibernetic, nu aveți de ce să vă faceți griji, nu? Nu este exact

Spionajul cibernetic poate avea un impact

dincolo de ținta dorită.

Există trei moduri în care oricine va simți consecințele spionajului cibernetic sau amenințărilor de război cibernetice, chiar dacă acestea nu sunt ținta dorită.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

1. Infrastructură critică

O organizație terță de stat sau organizație teroristă care utilizează programe malware poate fi capabilă să stăpânească infrastructura critică a națiunii țintă. Acestea includ lucruri precum rețeaua electrică, trenul și transportul aerian, semafoarele, conductele de gaze naturale, instalațiile nucleare, stațiile de tratare a apei și multe altele.

Aceste lucruri se numesc "infrastructură critică" dintr-un motiv - elemente esențiale necesare pentru supraviețuirea de bază, apărare, transport și comunicare. Dacă un atac influențează infrastructura critică a unei națiuni, impactul va fi resimțit de toate întreprinderile care se bazează pe aceste servicii.

2. Daune colaterale

În pofida "intențiilor bune" ale dezvoltatorilor din spatele acestor atacuri sofisticate de spionaj cibernetic, întreprinderile și consumatorii care nu au intenția de a fi ținte pot fi totuși afectate. Daunele colaterale sunt, în definitiv, calculate în orice operațiune militară sau de informații și același lucru se aplică și atacurilor strategice ale grupurilor necinstite.

Un atac menit să blocheze PLC-urile (controlorii logici programabili) închideți modele PLC similare la o fabrică de producție a automobilelor. Faptul că atacul nu a avut rolul de a afecta instalația de fabricare este puțină consolare dacă sunteți afectat.

3. Inginerie inversă

Într-o prezentare la summitul Kaspersky Cyber-Security 2013 din New York în această săptămână, Costin Raiu, directorul de cercetare și analiză globală al lui Kaspersky, a subliniat date interesante. Deși amenințarea ciber-spionaj Duqu a fost descoperită și neutralizată cu mult timp în urmă, una dintre exploatările sale de bază a apărut ca o amenințare de vârf, cea mai prolifică, de două zile consecutive, în decembrie anul trecut. exploatează.

Cum este posibil acest lucru? Ei bine, o dată ce o amenințare este detectată și identificată, devine domeniu public. Atacatorii sunt capabili să achiziționeze și să inverseze codul pentru a determina ce provoacă atacul și apoi re-folosirea acelor tehnici pentru exploatările lor. Este posibil ca amenințarea originală de spionaj cibernetic să nu fie destinată populației generale, dar odată descoperită, exploatările inovatoare folosite devin un joc corect pentru orice atacator.

Howard Schmidt, fost coordonator al securității cibernetice, a parafrazat pe Sun Tzu într- evenimentul Kaspersky. El a spus că există trei reguli de reținut dacă alegeți să utilizați focul în luptă: 1) Asigurați-vă că vântul nu este în fața voastră. 2) Dacă este, asigurați-vă că nu aveți nimic care să se aprindă. 3) Dacă faceți asta, asigurați-vă că lucrurile care vor arde nu sunt importante.

Un spion cibernetic este ca și cum ar fi folosit focul în luptă. Este o propunere riscantă deoarece este dificil de controlat odată ce este lansat și nu există garanții că nu va fi descoperită și folosită împotriva dezvoltatorului original sau că spirala nu este controlată și că rezultă într-un impact mult mai larg decât se intenționează

Apărarea împotriva acestor amenințări este evident mai ușor de spus decât de făcut. Atunci când aceste atacuri de spionaj cibernetice sunt descoperite, cercetătorii constată că amenințările au fost efectiv active în sălbăticie timp de trei, cinci sau chiar zece ani. Este o întrebare corectă și validă de a întreba de ce nu au fost detectate niciodată de măsurile standard de securitate aplicate la majoritatea întreprinderilor și agențiilor guvernamentale sau de modul în care au fost capabili să funcționeze nedetectați de ani de zile.