Car-tech

למה אתה צריך לדאוג ריגול Cyber ​​

Take Back Your Power 2017

Take Back Your Power 2017
Anonim

התקפות Malware קיבלו משמעות חדשה במהלך השנים האחרונות. עסקים וצרכנים משמשים פחות או יותר את היום-יום והיום של סוסים טרויאניים, הונאות דיוג וכדומה, אבל זן חדש של איומים מורכבים ומורכבים הרבה יותר שינה את המשחק.

תולעים Stuxnet ו- Duqu, כמו גם להבה, גאוס האדום אוקטובר תוכנות זדוניות כל נראה פיתחו על ידי מדינות לאום או ארגוני טרור מאורגן היטב. לכל אחד מהם היו מטרות ספציפיות ויעדים מדויקים. אלא אם כן אתה במיוחד על הכוונת של אחד ההתקפות האלה ריגול סייבר, אין לך מה לדאוג, נכון? לא בדיוק.

ריגול Cyber ​​יכול להשפיע על היעד שלו.

ישנן שלוש דרכים שמישהו ירגיש את התוצאות של ריגול באינטרנט או איומי לוחמת סייבר, גם אם הם לא היעד המיועד.

[המשך קריאה: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

1. תשתיות קריטיות

מדינת לאום או ארגון טרור המשתמש בתוכנות זדוניות עשוי להיות מסוגל לשבש את התשתית הקריטית של מדינת היעד. זה כולל דברים כמו רשת החשמל, הרכבת והובלה אווירית, רמזורים, צינורות גז טבעי, מתקני כוח גרעיני, מתקני טיפול במים ועוד.

דברים אלה נקראים "תשתית קריטית" מסיבה - הם מרכיבים חיוניים הנדרשים להישרדות בסיסית, הגנה, תחבורה ותקשורת. אם התקפה משפיעה על התשתית הקריטית של האומה, הנשורת תורגש על ידי כל העסקים המסתמכים על שירותים אלה. נזק תאוותני למרות ה"כוונות הטובות "של היזמים שמאחורי ההתקפות המתוחכמות של ריגול סייבר, עסקים וצרכנים שאינם מכוונים כיעדים עלולים להיפגע בכל זאת. נזק מוסרי, אחרי הכל, מחושב כמעט בכל פעולה צבאית או מודיעינית, וכך גם לגבי תקיפות אסטרטגיות של קבוצות סוררות.

התקפה שנועדה לפגוע בבקרים (בקרי לוגיקה ניתנים לתכנות) במתקן גרעיני של האויב עלולה להיות בטעות סגרה את הבקרים הדומים במתקני ייצור הרכב. העובדה שההתקפה לא היתה אמורה להשפיע על מתקן הייצור היא נחמה מועטה אם אתה מושפע.

3. הנדסה הפוכה

במצגת בכנס קספרסקי סייבר-סקיט לשנת 2013 בניו יורק השבוע, ציין קוסטין ראיו, מנהל המחקר והמחקר הגלובלי של קספרסקי, נתונים מעניינים. למרות איום ריגול Cyber- ריגול התגלה ונטרל לפני זמן רב, אחד מנצעי הליבה שלה הופיע כאיום העליון, פורה ביותר במשך יומיים ברציפות בדצמבר האחרון.

תוקפים יכולים להפוך הנדסה לאחור ולהשתמש ריגול Cyber מנצל.

איך זה אפשרי? ובכן, ברגע איום מזוהה מזוהה, הוא הופך לרשות הציבור. התוקפים יכולים לרכוש ולהפוך את המהנדס לאחור כדי להבין מה עושה את ההתקפה טיק, ולאחר מכן מחדש מטרת טכניקות אלה עבור מנצלת שלהם. איום הריגול הקיברנטי המקורי עשוי שלא להיות מיועד לאוכלוסייה הכללית, אך ברגע שהתגלה שהניצול החדשני הפך להיות משחק הוגן לכל תוקף.

הווארד שמידט, לשעבר רכז האבטחה של הבית הלבן, פרפרזהד סון צו בפאנל בו אירוע קספרסקי. הוא אמר יש שלושה כללים לזכור אם אתה בוחר להשתמש באש בקרב: 1) ודא הרוח לא בפנים שלך. 2) אם זה, ודא שאין לך שום דבר כי יתלקח. 3) אם תעשה זאת, ודא שהדברים שישרפו אינם חשובים.

סטייק ריגול סייבר הוא כמו שימוש באש בקרב. זוהי הצעה מסוכנת כי קשה לשלוט בה ברגע שהיא משוחררת, ואין שום ערובה שהיא לא תתגלה ותשתמש בה נגד היזם המקורי או תסתחרר משליטה ותביא להשפעה הרבה יותר גדולה ממה שמכוונת.הגנה מפני איומים אלה היא כמובן קל לומר מאשר לעשות. כאשר אלה התקפות ריגול סייבר מתגלות, החוקרים מוצאים כי האיומים היו למעשה פעיל בטבע במשך שלוש, חמש, או אפילו 10 שנים. זו שאלה הוגנת ותקינה לשאול מדוע הם מעולם לא זוהו על ידי אמצעי אבטחה סטנדרטיים במקום ברוב העסקים וגופים ממשלתיים, או איך הם היו מסוגלים לפעול שלא התגלו במשך שנים.