Car-tech

Proč byste se měli věnovat kybernetické špionáži

Avi Rubin: All your devices can be hacked

Avi Rubin: All your devices can be hacked
Anonim

Malware útoky zaujaly nový význam během posledních několika let. Firmy a spotřebitelé jsou více či méně zvyklí na denní a denní výskyt trojských koní, phishingových podvodů a podobně, ale nové plemeno mnohem složitějších a sofistikovanějších hrozeb změnilo hru.

Červi Stuxnet a Duqu, stejně jako malware Flame, Gauss a Red October, se zdá, že byly vyvinuty národními státy nebo dobře organizovanými teroristickými skupinami. Každý měl konkrétní cíle a přesné cíle. Pokud nejste konkrétně v kříži jednoho z těchto útoků na počítačové špionáže, nemusíte mít co dělat starosti, že?

Cyber ​​špionáž může mít dopad

nad rámec svého zamýšleného cíle.

Existují tři způsoby, jak někdo pocítí důsledky kybernetického špionážního nebo kybernetického válčení, i když to není zamýšlený cíl.

[Další informace: Jak odstranit malware z počítače se systémem Windows]

1. Kritická infrastruktura

Národní stát nebo teroristická organizace používající malware mohou být schopny ochromit kritickou infrastrukturu cílového národa. To zahrnuje věci jako elektrická rozvodná síť, vlaková a letecká doprava, semafory, potrubí zemního plynu, jaderné elektrárny, čistírny odpadních vod a další.

Tyto věci se z tohoto důvodu nazývají "kritická infrastruktura" - jsou to klíčové prvky potřebné pro základní přežití, obranu, dopravu a komunikaci. Pokud útočí na kritickou infrastrukturu národa, bude to dopad na všechny podniky, které se spoléhají na tyto služby.

2. Kolaterální škody

Navzdory "dobrým úmyslům" vývojářů, kteří stojí za těmito sofistikovanými útoky proti počítačové špionáži, mohou být podniky a spotřebitelé, které nejsou zamýšleny jako cíle, přesto ovlivněny. Kolaterální škody jsou koneckonců vyčísleny téměř všemi vojenskými nebo zpravodajskými operacemi a to platí i pro strategické útoky rouhlavých skupin.

Útok, který má zablokovat PLC (programovatelné logické kontroléry) v jaderném zařízení nepřítele, může být náhodou uzavřít podobné modely PLC v automobilovém závodě. Skutečnost, že útok neměl vliv na výrobní zařízení, je malá útěcha, pokud jste postižen.

3. Reverzní inženýrství

V prezentaci na summitu Kaspersky Cyber-Security 2013 v New Yorku tento týden uvedl Costin Raiu, ředitel globálního výzkumu a analýzy společnosti Kaspersky, zajímavé údaje. Ačkoli byla hrozba cyber-špionáže společnosti Duqu byla objevena a neutralizována už dávno, jedna z jejích základních exploit se objevila jako nejhorší a nejplodnější hrozba pro dva dny v řadě v prosinci.

Útočníci mohou obrátit inženýr a opětovně využít počítačové špionáže

Jak je to možné? No, jakmile je zjištěna a identifikována hrozba, stává se veřejnou doménou. Útočníci jsou schopni získat a zpětně zpracovat kód, aby zjistili, co dělá útok zaškrtnout, a pak znovu použít tyto techniky pro své vlastní exploity. Původní hrozba počítačové špionáže nemusí být určena pro obyčejnou populaci, ale jakmile je objevena, používané inovace se stanou spravedlivá hra pro každého útočníka.

Howard Schmidt, bývalý koordinátor kybernetického zabezpečení v Bílém domě, parafrázoval Sun Tzu v panelové diskusi na událost Kaspersky. Řekl, že existují tři pravidla, která si musíte pamatovat, pokud se rozhodnete používat požár v bitvě: 1) Ujistěte se, že vítr není ve vašem obličeji. 2) Pokud ano, ujistěte se, že nemáte nic, co by se mohlo vznítit. 3) Pokud to uděláte, ujistěte se, že věci, které budou spálit, nejsou důležité.

Cyber-špionážní stike je jako použití ohně v bitvě. Je to riskantní návrh, protože je těžké ovládat, jakmile je propuštěn, a neexistují žádné záruky, že nebude objevena a použita proti původnímu vývojáři, nebo spirála mimo kontrolu a bude mít za následek mnohem širší dopad, než byl zamýšlen.

Bránit se proti těmto hrozbám je samozřejmě snadněji řečeno než uděláno. Když jsou tyto útoky na počítačové špionáže objeveny, vědci zjistí, že hrozby byly skutečně aktivní ve volné přírodě tři, pět nebo dokonce deset let. Je to spravedlivá a platná otázka, která se ptá, proč nebyla nikdy detekována standardními bezpečnostními opatřeními, která by byla zavedena u většiny podniků a vládních agentur nebo jak mohly léta fungovat.