Car-tech

Zašto biste trebali brinuti o cyber špijunaži?

How the NSA betrayed the world's trust -- time to act | Mikko Hypponen

How the NSA betrayed the world's trust -- time to act | Mikko Hypponen
Anonim

Napadi zlonamjernog softvera u posljednjih su nekoliko godina uzeli novo značenje. Tvrtke i potrošači više ili manje koriste za dan-u-dan-out od Trojans, phishing prevare i tako, ali nova pasmina puno složenije i sofisticirane prijetnje je promijenio igru.

Stuxnet i Duqu crva, kao i zlonamjerni softver Flame, Gauss i Red October svi su izgledali kao da su razvijeni od strane nacionalnih država ili dobro organiziranih terorističkih skupina. Svaki je imao specifične ciljeve i precizne ciljeve. Osim ako niste posebno u križištima jednog od ovih napada na internetske špijunaže, nemate što brinuti, zar ne? Ne precizno.

Cyber ​​špijunaža može imati utjecaj

izvan ciljanog cilja.

Postoje tri načina na koje će netko osjetiti posljedice prijetnji cyber špijunaže ili cyber ratovanja, čak i ako nisu ciljani cilj.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

1. Kritična infrastruktura

Država-nacija ili teroristička organizacija koja koristi zlonamjerni softver može biti u stanju gušiti kritičnu infrastrukturu ciljane nacije. To uključuje stvari kao što su električna mreža, željeznički i zračni prijevoz, semafori, cjevovodi prirodnog plina, nuklearne elektrane, postrojenja za pročišćavanje vode i više.

Ove se stvari nazivaju "kritičnom infrastrukturom" iz razloga - oni su ključnih elemenata potrebnih za osnovni opstanak, obranu, transport i komunikaciju. Ako napad utječe na kritičnu infrastrukturu nacije, sve će tvrtke koje se oslanjaju na te usluge osjetiti padove.

2. Oštećenje kolaterala

Usprkos "dobrim namjerama" razvojnih programera iza tih sofisticiranih napada na računalnu špijunažu, poslovni subjekti i potrošači koji nisu namijenjeni ciljevima, ipak će biti pogođeni. Konačna šteta, uostalom, se računa u prilično velikom broju vojnih ili obavještajnih operacija, a isto vrijedi i za strateške napade pokvarenih skupina.

Napad koji je namijenjen za uništenje PLC-a (Programabilni kontrolori logike) u neprijateljskom nuklearnom objektu može slučajno zatvoriti slične PLC modele u tvornici za proizvodnju automobila. Činjenica da napad nije namijenjen da utječe na proizvodni pogon je malo utjehe ako ste pogođeni.

3. Reverse engineering

U prezentaciji na Kaspersky Cyber-Security Summitu 2013. u New Yorku ovog tjedna Costin Raiu, direktor globalnog istraživanja i analize Kasperskyja, istaknuo je zanimljive podatke. Iako je duch cyber-špijunaža prijetnja otkrivena i neutralizirana davno, jedan od njegovih temeljnih eksploatacija pojavio se kao vrhunska, najplodnija prijetnja dva dana za redom prošlog prosinca.

Napadači mogu obrnuti inženjering i ponovno korištenje cyber špijunaže iskorištava.

Kako je to moguće? Pa, kada se prijetnja otkrije i identificira, ona postaje javna domena. Napadači su u stanju steći i obrnuti inženjering koda kako bi shvatili što čini napad krpelja, a zatim ponovno namjeriti te tehnike za svoje vlastite eksploatacije. Izvorna prijetnja kibernzijuskanju možda neće biti namijenjena općoj populaciji, ali jednom kada se otkrije da se inovativni iskorištavanje koristi, postaje fer igra za bilo kojeg napadača.

Howard Schmidt, bivši koordinator kibernizacijske sigurnosti Bijele kuće, parafrazirao je Sun Tzu u panel diskusiji na Kasperskyov događaj. Rekao je da postoje tri pravila koja treba zapamtiti ako odlučite koristiti vatru u bitci: 1) Provjerite da vjetar nije u vašem licu. 2) Ako je, pazite da nemate ništa što će zapaliti. 3) Ako to učinite, pobrinite se da stvari koje će se izgorjeti nisu važne.

Cyber-špijunaža je poput upotrebe vatre u bitci. Riječ je o riskantnoj prijedlogu jer je teško kontrolirati nakon objavljivanja i nema jamstva da se neće otkriti i koristiti protiv originalnog razvojnog programera ili spirale izvan kontrole i rezultirati mnogo širim utjecajem od namjeravanog.

Obrana protiv tih prijetnji očito je jednostavnija nego učinjena. Kada se otkriju ti cyber špijunske napade, istraživači smatraju da su prijetnje zapravo bile aktivne u divljini za tri, pet ili čak deset godina. To je pošteno i valjano pitanje pitati zašto nikada nisu otkriveni standardnim sigurnosnim mjerama većim brojem poslovnih subjekata i vladinih agencija, ili kako su godinama bili neotkriveni.