Car-tech

Miért kell törődnie a számítógépes kémkedéssel?

S01E10 Magyarország első gamer iskolája

S01E10 Magyarország első gamer iskolája
Anonim

A rosszindulatú támadások az utóbbi években új jelentéssel bírtak. A vállalkozások és a fogyasztók többé-kevésbé használatosak a trójaiak napi és nappali használathoz, az adathalászkodáshoz és hasonlókhoz, de egy újfajta sokkal összetettebb és kifinomultabb fenyegetések megváltoztatták a játékot.

A Stuxnet és Duqu férgek, valamint a Flame, a Gauss és a Red October malware minden országot vagy jól szervezett terrorista csoportot fejlesztettek ki. Mindegyikük konkrét célokat és pontos célokat tűzött ki. Hacsak nem kifejezetten a cyber kémkedés támadások egyikében vannak, nem kell aggódnia, ugye? Nem lehet pontosan.

A Cyber ​​kémkedés hatása

meghaladja a tervezett célt.

Háromféleképpen érezheti a számítógépes kémkedés vagy a számítógépes hadviselés fenyegetéseinek következményeit, még akkor is, ha nem a cél.

[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépéről]

1. Kritikus infrastruktúra

Egy nemzetállam vagy a rosszindulatú programokat használó terrorista szervezet képes lehet a megcélzott nemzet kritikus infrastruktúrájának megbélyegítésére. Ez magában foglal olyan dolgokat, mint az elektromos hálózat, a vonat és a légi közlekedés, a közlekedési lámpák, a földgázvezetékek, az atomerőművek, a vízkezelő üzemek és így tovább.

Ezek a dolgok valamilyen oknál fogva "kritikus infrastruktúrának" nevezhetők az alapvető túléléshez, védelemhez, szállításhoz és kommunikációhoz szükséges alapvető elemek. Ha egy támadás hatással van egy nemzet kritikus infrastruktúrájára, az elszenvedést minden olyan vállalkozás fogja érezni, amely e szolgáltatásokon alapul.

2. Biztosítékkárok

A fejlesztők e kifinomult kiberkópiai támadások mögött rejlő "jó szándékai" ellenére mindazonáltal a vállalkozások és a fogyasztók nem célzott célok. Végül is a biztosítékkárosodás nagyjából bármely katonai vagy hírszerzési műveletből származik, és ugyanez vonatkozik a gazembercsoportok stratégiai támadásaira is.

Egy támadás, amelynek célja a PLC-k (Programozható Logikai Vezérlők) ellenséges nukleáris létesítményben történő megalázása, véletlenül leállítson hasonló modellt a gépjárműgyártó üzemében. Az a tény, hogy a támadás nem volt hatással a gyártási létesítményre, kevés vigasz, ha érintett.

3. Reverse engineering

A Kaspersky Cyber-Security Summit 2013-ban New York-i prezentációján, a Kaspersky globális kutatási és elemzési igazgatója, Costin Raiu érdekes adatokat mutatott be. Bár a Duqu cyber-kémijáték fenyegetését már rég felismerték és semlegesítették, az egyik legfontosabb kihasználása tavaly decemberi két napig volt a legmagasabb és legtermékenyebb fenyegetés.

A támadók visszafordíthatják a számítógépes és a számítógépes kémkedés újrafelhasználását kihasználja.

Hogyan lehetséges ez? Nos, ha egy fenyegetést észlel és azonosít, akkor nyilvánosságra kerül. A támadók képesek megszerezni és visszafordítani a kódot, hogy kitalálják, mi okozza a támadást, majd újra felhasználja ezeket a technikákat saját hasznára. Az eredeti cyber-kémijáték fenyegetése nem feltétlenül az általános lakosság számára készült, de ha felfedezték, az innovatív kihasználtságok tisztességes játékot jelentenek a támadók számára.

Howard Schmidt, a volt Fehér Ház kiberbiztonsági koordinátora, a Sun Tzu-t a Kaspersky esemény. Azt mondta, hogy három szabályt kell figyelembe venni, ha úgy döntesz, hogy tüzet használsz a csatában: 1) Győződj meg róla, hogy a szél nem az arcodban van. 2) Ha igen, győződjön meg róla, hogy nincsenek olyan dolgok, amelyek tüzet fognak lőni. 3) Ha igen, győződjön meg róla, hogy az égető dolgok nem fontosak.

A számítógépes kémkedés olyan, mint a tűzben való felhasználás. Ez egy kockázatos javaslat, mivel nehéz ellenőrizni, mihelyt felszabadul, és nincs garancia arra, hogy az eredeti fejlesztővel szemben nem fedik fel és nem használják fel az ellenfelet, és a tervezettnél sokkal szélesebb hatású.

Az ilyen fenyegetések elleni védekezés nyilvánvalóan könnyebb, mint megtenni. Amikor ezek a számítógépes kémkedés támadásokat fedeznek fel, a kutatók azt találják, hogy a fenyegetések ténylegesen három, öt, vagy akár 10 évig aktívak voltak a vadonban. Ez egy tisztességes és érvényes kérdés, hogy miért nem észlelték azokat a szabványos biztonsági intézkedéseket, amelyek a legtöbb vállalkozásnál és kormányzati szervnél voltak érvényben, vagy hogy évekig nem tudtak működni.