Zero Day - China's Cyber Wars | T.L. Williams
Mga pag-atake ng malware ay nakuha sa bagong kahulugan sa nakaraang ilang taon. Ang mga negosyo at mga mamimili ay higit pa o hindi gaanong ginagamit sa araw-araw at sa labas ng Trojans, mga pandaraya sa phishing at gayunpaman, ngunit ang isang bagong lahi ng mas kumplikado at sopistikadong pagbabanta ay nagbago sa laro.
Ang Stuxnet at Duqu worm, pati na rin ang Flame, Gauss at Red October malware ay lilitaw na binuo ng mga estado ng bansa o ng mga organisadong organisadong terorista. Ang bawat isa ay may mga tiyak na layunin at tumpak na mga target. Maliban kung partikular ka sa mga crosshair ng isa sa mga pag-atake ng cyber espionage, wala kang mag-alala tungkol sa, tama? Hindi eksakto.
Cyber espionage ay maaaring magkaroon ng epektolampas sa nilalayon na target nito.
May tatlong paraan kung sinuman ang makadarama ng mga kahihinatnan ng pagbabanta ng cyber espionage o cyber warfare, kahit na hindi sila ang target na target.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]1. Kritikal na imprastraktura
Ang isang bansa-estado o teroristang organisasyon na gumagamit ng malware ay maaaring magapi ng mga kritikal na imprastraktura ng target na bansa. Kabilang dito ang mga bagay tulad ng kuryenteng elektrisidad, tren at transportasyon ng hangin, mga ilaw sa trapiko, mga pipeline ng natural gas, mga pasilidad ng nuclear power, mga halaman sa paggamot ng tubig, at higit pa.
Ang mga bagay na ito ay tinatawag na "kritikal na imprastraktura" para sa isang dahilan-sila ay mahalaga elemento na kinakailangan para sa mga pangunahing kaligtasan ng buhay, pagtatanggol, transportasyon at komunikasyon. Kung ang isang pag-atake ay nakakaapekto sa kritikal na imprastraktura ng isang bansa, ang pagkahulog ay nadarama ng lahat ng mga negosyo na umaasa sa mga serbisyong iyon.
2. Ang pinsala sa collateral
Sa kabila ng "mabuting intensiyon" ng mga nag-develop sa likod ng mga sopistikadong pag-atake ng cyber-espionage, ang mga negosyo at mamimili ay hindi inilaan bilang mga target ay maaaring maapektuhan gayunman. Ang collateral damage, pagkatapos ng lahat, ay kinakalkula sa halos anumang militar o katalinuhan na operasyon, at ang parehong naaangkop sa mga istratehiyang pag-atake ng mga pusong grupo.
Ang isang atake na sinadya upang pilayin ang PLCs (Programmable Logic Controllers) sa kaaway na nuclear facility ay maaaring sinasadyang i-shut down ang mga katulad na PLC modelo sa isang planta ng pagmamanupaktura ng sasakyan. Ang katotohanan na ang atake ay hindi sinadya upang makaapekto sa pasilidad ng pagmamanupaktura ay kaunting kaaliwan kung ikaw ay apektado.
3. Reverse engineering
Sa isang pagtatanghal sa Kaspersky Cyber-Security Summit 2013 sa New York sa linggong ito, si Costin Raiu, direktor ng global research and analysis ng Kaspersky, ay nagpapakita ng mga kagiliw-giliw na data. Kahit na ang Discover Cyber-espionage na pagbabanta ay natuklasan at na-neutralize ng matagal na ang nakalipas, ang isa sa mga pangunahing pagsasamantala ay nagpakita bilang tuktok, pinaka-mapanlikha banta para sa dalawang araw sa isang hilera noong Disyembre.
Attackers maaaring reverse engineer at muling paggamit ng cyber espionage nagsasamantala.Paano na posible? Buweno, sa sandaling ang isang banta ay napansin at kinilala, ito ay nagiging pampublikong domain. Ang mga pag-atake ay maaaring makakuha at i-reverse engineer ang code upang malaman kung ano ang gumagawa ng pag-atake tik, at pagkatapos ay muling layunin ang mga pamamaraan para sa kanilang sariling mga pagsasamantala. Ang orihinal na pagbabanta ng cyber-espionage ay maaaring hindi inilaan para sa pangkalahatang populasyon, ngunit sa sandaling ito ay natuklasan ang mga makabagong pagsasamantala na ginamit na maging patas na laro para sa sinasalakay.
Howard Schmidt, dating kooperasyon sa cybersecurity ng White House, binanggit ang Sun Tzu sa panel discussion ang Kaspersky event. Sinabi niya na may tatlong panuntunan na matandaan kung pipiliin mong gamitin ang sunog sa labanan: 1) Tiyaking ang hangin ay wala sa iyong mukha. 2) Kung ito ay, siguraduhin na wala kang anumang bagay na mahuli. 3) Kung gagawin mo, tiyaking ang mga bagay na susunugin ay hindi mahalaga.
Ang isang cyber-espionage stike ay tulad ng paggamit ng apoy sa labanan. Ito ay isang mapanganib na panukala dahil mahirap itong makontrol kapag ito ay inilabas, at walang mga garantiya na hindi ito matutuklasan at gagamitin laban sa orihinal na developer, o spiral na wala sa kontrol at magreresulta sa mas malawak na epekto kaysa sa nilalayon.
Ang pagtatanggol laban sa mga banta na ito ay maliwanag na mas sinabi kaysa sa tapos na. Kapag natuklasan ang mga pag-atake ng cyber espionage, natuklasan ng mga mananaliksik na aktwal na aktibo ang mga banta sa ligaw sa tatlo, lima, o kahit na 10 taon. Ito ay isang makatarungan at may-bisang tanong na magtanong kung bakit hindi nila nakita ang mga pamantayan ng seguridad sa lugar sa karamihan ng mga negosyo at mga ahensya ng gobyerno, o kung paano sila nakapagpatakbo ng hindi napapanahong taon.
Paminsan-minsan ang mga update ay napakahalaga, ngunit ang pinaka-tila tulad ng tinkering. Ang PS3's Disyembre 2, 2008 v2.53 update ay nagdagdag ng full-screen na suporta para sa Adobe Flash. Ang pag-update ng Nobyembre 5, 2008 v.2.52 ay nagdala ng tatlong mga pag-aayos sa maliit na glitch. Ang Hulyo 29, 2008 v2.42-update ang enigmatically "pagbutihin [d] ang kalidad ng pag-playback ng ilang PlayStation 3 at PlayStation format software." Ang pag-update ng Hulyo 8, 2008 v2.41 ay naayos
Huwag ako mali, sa tingin ko talagang kahanga-hanga na nais ng Sony na maglinis ng ilang frequency. Ngunit hindi dapat isang kumpanya na may mga mapagkukunan ng Sony at isang predictable hardware development platform malinaw na ang windshield maagang ng panahon?
"Ang bawat tao'y nagsasalita tungkol sa kung paano mga consumer hindi alam kung ano ang nangyayari, at kung alam nila kung ano ang nangyayari, sila ay magiging horrified, "sabi ni Rubin. "Ang dahilan kung bakit hindi nila alam ang tungkol dito ay hindi sila nag-aalinlangan upang malaman ang tungkol dito, at ang dahilan kung bakit hindi sila nag-aalinlangan upang malaman ang tungkol dito ay dahil wala nang masama ang nangyari."
[Karagdagang pagbabasa: Ang pinakamahusay TV streaming services]
Ang FTC noong Miyerkules ay inihayag na pinalawig nito ang pansamantalang pag-withdraw ng kaso laban sa antitrust laban sa Intel sa loob ng dalawang linggo habang ang dalawang panig ay nagpapatuloy sa mga talakayan sa pag-aayos. Ang unang FTC ay nagsuspinde sa mga legal na aksyon sa Hunyo 21, at ang bagong extension ay magbibigay ng mga pag-uusap sa pag-uusap hanggang Agosto 6. Ang isang ipinanukalang kasunduan ay nasa talahanayan, sinabi ng FTC sa isang pahayag.
Ang FTC noong Disyembre ay nagsampa ng isang kaso ng antitrust laban sa Intel, na nagcha-charge sa pinakamalaking tagagawa ng computer chip sa iligal na paggamit ng kanyang nangingibabaw na posisyon sa merkado upang pigilin ang kumpetisyon at palakasin ang kanyang monopolyo sa loob ng isang dekada. Sinasabi ng FTC na ang Intel ay nagsagawa ng isang "sistematikong kampanya" upang ihiwalay ang access ng mga rivals sa marketplace. Ang depinisyon ng FTC na sumulong sa isang kaso laban sa Intel ay du