Car-tech

Bakit dapat mong pag-aalaga ang tungkol sa cyber espionage

Zero Day - China's Cyber Wars | T.L. Williams

Zero Day - China's Cyber Wars | T.L. Williams
Anonim

Mga pag-atake ng malware ay nakuha sa bagong kahulugan sa nakaraang ilang taon. Ang mga negosyo at mga mamimili ay higit pa o hindi gaanong ginagamit sa araw-araw at sa labas ng Trojans, mga pandaraya sa phishing at gayunpaman, ngunit ang isang bagong lahi ng mas kumplikado at sopistikadong pagbabanta ay nagbago sa laro.

Ang Stuxnet at Duqu worm, pati na rin ang Flame, Gauss at Red October malware ay lilitaw na binuo ng mga estado ng bansa o ng mga organisadong organisadong terorista. Ang bawat isa ay may mga tiyak na layunin at tumpak na mga target. Maliban kung partikular ka sa mga crosshair ng isa sa mga pag-atake ng cyber espionage, wala kang mag-alala tungkol sa, tama? Hindi eksakto.

Cyber ​​espionage ay maaaring magkaroon ng epekto

lampas sa nilalayon na target nito.

May tatlong paraan kung sinuman ang makadarama ng mga kahihinatnan ng pagbabanta ng cyber espionage o cyber warfare, kahit na hindi sila ang target na target.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

1. Kritikal na imprastraktura

Ang isang bansa-estado o teroristang organisasyon na gumagamit ng malware ay maaaring magapi ng mga kritikal na imprastraktura ng target na bansa. Kabilang dito ang mga bagay tulad ng kuryenteng elektrisidad, tren at transportasyon ng hangin, mga ilaw sa trapiko, mga pipeline ng natural gas, mga pasilidad ng nuclear power, mga halaman sa paggamot ng tubig, at higit pa.

Ang mga bagay na ito ay tinatawag na "kritikal na imprastraktura" para sa isang dahilan-sila ay mahalaga elemento na kinakailangan para sa mga pangunahing kaligtasan ng buhay, pagtatanggol, transportasyon at komunikasyon. Kung ang isang pag-atake ay nakakaapekto sa kritikal na imprastraktura ng isang bansa, ang pagkahulog ay nadarama ng lahat ng mga negosyo na umaasa sa mga serbisyong iyon.

2. Ang pinsala sa collateral

Sa kabila ng "mabuting intensiyon" ng mga nag-develop sa likod ng mga sopistikadong pag-atake ng cyber-espionage, ang mga negosyo at mamimili ay hindi inilaan bilang mga target ay maaaring maapektuhan gayunman. Ang collateral damage, pagkatapos ng lahat, ay kinakalkula sa halos anumang militar o katalinuhan na operasyon, at ang parehong naaangkop sa mga istratehiyang pag-atake ng mga pusong grupo.

Ang isang atake na sinadya upang pilayin ang PLCs (Programmable Logic Controllers) sa kaaway na nuclear facility ay maaaring sinasadyang i-shut down ang mga katulad na PLC modelo sa isang planta ng pagmamanupaktura ng sasakyan. Ang katotohanan na ang atake ay hindi sinadya upang makaapekto sa pasilidad ng pagmamanupaktura ay kaunting kaaliwan kung ikaw ay apektado.

3. Reverse engineering

Sa isang pagtatanghal sa Kaspersky Cyber-Security Summit 2013 sa New York sa linggong ito, si Costin Raiu, direktor ng global research and analysis ng Kaspersky, ay nagpapakita ng mga kagiliw-giliw na data. Kahit na ang Discover Cyber-espionage na pagbabanta ay natuklasan at na-neutralize ng matagal na ang nakalipas, ang isa sa mga pangunahing pagsasamantala ay nagpakita bilang tuktok, pinaka-mapanlikha banta para sa dalawang araw sa isang hilera noong Disyembre.

Attackers maaaring reverse engineer at muling paggamit ng cyber espionage nagsasamantala.

Paano na posible? Buweno, sa sandaling ang isang banta ay napansin at kinilala, ito ay nagiging pampublikong domain. Ang mga pag-atake ay maaaring makakuha at i-reverse engineer ang code upang malaman kung ano ang gumagawa ng pag-atake tik, at pagkatapos ay muling layunin ang mga pamamaraan para sa kanilang sariling mga pagsasamantala. Ang orihinal na pagbabanta ng cyber-espionage ay maaaring hindi inilaan para sa pangkalahatang populasyon, ngunit sa sandaling ito ay natuklasan ang mga makabagong pagsasamantala na ginamit na maging patas na laro para sa sinasalakay.

Howard Schmidt, dating kooperasyon sa cybersecurity ng White House, binanggit ang Sun Tzu sa panel discussion ang Kaspersky event. Sinabi niya na may tatlong panuntunan na matandaan kung pipiliin mong gamitin ang sunog sa labanan: 1) Tiyaking ang hangin ay wala sa iyong mukha. 2) Kung ito ay, siguraduhin na wala kang anumang bagay na mahuli. 3) Kung gagawin mo, tiyaking ang mga bagay na susunugin ay hindi mahalaga.

Ang isang cyber-espionage stike ay tulad ng paggamit ng apoy sa labanan. Ito ay isang mapanganib na panukala dahil mahirap itong makontrol kapag ito ay inilabas, at walang mga garantiya na hindi ito matutuklasan at gagamitin laban sa orihinal na developer, o spiral na wala sa kontrol at magreresulta sa mas malawak na epekto kaysa sa nilalayon.

Ang pagtatanggol laban sa mga banta na ito ay maliwanag na mas sinabi kaysa sa tapos na. Kapag natuklasan ang mga pag-atake ng cyber espionage, natuklasan ng mga mananaliksik na aktwal na aktibo ang mga banta sa ligaw sa tatlo, lima, o kahit na 10 taon. Ito ay isang makatarungan at may-bisang tanong na magtanong kung bakit hindi nila nakita ang mga pamantayan ng seguridad sa lugar sa karamihan ng mga negosyo at mga ahensya ng gobyerno, o kung paano sila nakapagpatakbo ng hindi napapanahong taon.