Car-tech

Waarom u om cyberspionage zou moeten geven

21 EENVOUDIGE LIFE-HACKS DIE IEDEREEN ZOU MOETEN KENNEN

21 EENVOUDIGE LIFE-HACKS DIE IEDEREEN ZOU MOETEN KENNEN
Anonim

Malware-aanvallen hebben de afgelopen jaren een nieuwe betekenis gekregen. Bedrijven en consumenten zijn min of meer gewend aan het dagelijks gebruik van Trojaanse paarden, phishing en dergelijke, maar een nieuw soort veel complexer en geavanceerdere bedreigingen hebben de game veranderd.

De wormen van Stuxnet en Duqu, evenals Flame, Gauss en Red October-malware lijken allemaal te zijn ontwikkeld door natiestaten of goed georganiseerde terroristische groeperingen. Elke heeft specifieke doelen en precieze doelen. Tenzij je specifiek in het vizier bent van een van deze aanvallen op cyberspionage, hoef je je nergens zorgen over te maken, toch? Niet precies.

hebben die verder gaat dan het beoogde doel.

Er zijn drie manieren waarop iemand de gevolgen van cyberspionage of cyberoorlogstribbeld bedreigingen voelt, zelfs als ze niet het beoogde doelwit zijn.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

1. Kritieke infrastructuur

Een natiestaat of een terroristische organisatie die malware gebruikt, kan de kritieke infrastructuur van de doelnatie wellicht verlammen. Dat omvat zaken als het elektriciteitsnet, trein- en luchtvervoer, verkeerslichten, aardgaspijpleidingen, kerncentrales, waterzuiveringsinstallaties en nog veel meer.

Dit wordt met recht een 'kritieke infrastructuur' genoemd. cruciale elementen die nodig zijn voor elementaire overleving, verdediging, transport en communicatie. Als een aanval invloed heeft op de kritieke infrastructuur van een land, zal de neerslag worden gevoeld door alle bedrijven die afhankelijk zijn van die services.

2. Bijkomende schade

Ondanks de "goede bedoelingen" van de ontwikkelaars achter deze geavanceerde aanvallen op cyberspionage, kunnen bedrijven en consumenten die niet als doelwit zijn bedoeld, toch worden getroffen. Collaterale schade wordt immers berekend bij vrijwel elke militaire of inlichtingenoperatie, en hetzelfde geldt voor strategische aanvallen door schurkenstaten.

Een aanval die bedoeld is om de PLC's (Programmable Logic Controllers) in een vijandelijke nucleaire faciliteit te verlammen, kan per ongeluk gebeuren afsluiten van vergelijkbare model-PLC's in een autofabriek. Het feit dat de aanval niet bedoeld was om invloed uit te oefenen op de productiefaciliteit is weinig troost als je er last van hebt.

3. Reverse engineering

Tijdens een presentatie op de Kaspersky Cyber-Security Summit 2013 in New York deze week wees Costin Raiu, Kaspersky's directeur van wereldwijde onderzoek en analyse, op interessante gegevens. Hoewel de Duqu cyberspionagedreiging lang geleden werd ontdekt en geneutraliseerd, verscheen december vorig jaar een van zijn belangrijkste exploits als de belangrijkste, meest productieve bedreiging voor twee dagen op rij.

Aanvallers kunnen cyberspionage reverse-engineeren en hergebruiken exploits.

Hoe is dat mogelijk? Welnu, zodra een bedreiging wordt gedetecteerd en geïdentificeerd, wordt het een openbaar domein. Aanvallers kunnen de code verwerven en reverse-engineeren om erachter te komen wat de aanval laat aanslaan en deze vervolgens herbestemmen voor hun eigen prestaties. De oorspronkelijke cyberspionagedreiging is mogelijk niet bedoeld voor de algemene bevolking, maar zodra deze ontdekt is, worden de innovatieve exploits die gebruikt worden een eerlijk spel voor elke aanvaller. Howard Schmidt, voormalig cyberveiligheidscoördinator van het Witte Huis, parafraseerde Sun Tzu in een paneldiscussie op het Kaspersky-evenement. Hij zei dat er drie regels zijn om te onthouden als je ervoor kiest om vuur in de strijd te gebruiken: 1) Zorg dat de wind niet in je gezicht is. 2) Als dit het geval is, zorg er dan voor dat u niets hebt dat in brand kan vliegen. 3) Als je dat doet, zorg er dan voor dat de dingen die zullen branden niet belangrijk zijn.

Een cyberspionagestaking is als het gebruik van vuur in de strijd. Het is een risicovolle propositie omdat het moeilijk te controleren is zodra het is vrijgegeven en er zijn geen garanties dat het niet zal worden ontdekt en gebruikt tegen de oorspronkelijke ontwikkelaar, of uit de hand loopt en resulteert in een veel bredere impact dan de bedoeling was.

Verdedigen tegen deze bedreigingen is uiteraard gemakkelijker gezegd dan gedaan. Wanneer deze cyberspionageaanvallen worden ontdekt, constateren onderzoekers dat de bedreigingen in het wild al drie, vijf of zelfs tien jaar actief zijn geweest. Het is een eerlijke en geldige vraag om te vragen waarom ze nooit werden ontdekt door standaard beveiligingsmaatregelen bij de meeste bedrijven en overheidsinstanties, of hoe ze jarenlang onopgemerkt konden opereren.