Di chi sia la colpa per quell’attacco? Ecco perché nessuno è davvero al sicuro

0
171

(Immagine: file di foto)

Ci sono due cose certe nella vita: “la morte” e “le tasse”, dicono. C’è un terzo, grazie alla comunità di sicurezza, e che è “nulla è unhackable.”

Non guardare oltre il recente massiccio attacco informatico, che piega centinaia di migliaia di computer in decine di paesi, paralizzante, ospedali, stabilimenti automobilistici, e banche di tutto il mondo. Il WannaCry ransomware attacco è stata la più pubblico, internazionale e in attacco informatico su larga scala dopo la interruzione di internet guidati da un esercito di migliaia di male protette da dispositivi connessi a internet.

In entrambi i casi, permangono dubbi su chi è responsabile di questi due grandi attacchi. Guardare un po ‘ più indietro, e molti altri importanti hack e gli attacchi informatici interamente unattributed. Gli hacker hanno già una serie di strumenti per coprire le loro tracce, e senza un corpo di prove che-a differenza di una scena del crimine — è quasi impossibile sapere chi ci fosse dietro un attacco.

Che è quello che i ricercatori di sicurezza di chiamare il “problema di attribuzione”, che rende difficile, se non impossibile, — per il lancio di una risposta, o un attacco di rappresaglia.

E a volte le cose possono essere lontano da quello che sembrare a prima vista.

Caso in questione: Symantec ricercatori giovedì scoperto quello che pensavano fosse una nazione-stato attore che utilizza altamente sofisticato malware e le tecniche utilizzate da un governo, ma era in realtà un basso livello di cyber-criminali, che era solo di fare un paio di dollari. In altre parole, ciò che avrebbe potuto facilmente stato il governo russo si è rivelato essere abbastanza amatoriale individuale.

È stato un insolito vincere per i ricercatori, i cui sforzi per pin la colpa sono “raramente conclusiva”, ha detto Cristiana Kittner, un analista senior presso ditta sicurezza informatica FireEye.

“Anche con grandi quantità di dati, è incredibilmente difficile trovare la pistola fumante”, ha detto.

Russo società di sicurezza Kaspersky ha anche osservato che l’uso di open source e strumenti facilmente reperibili in parte fatta di rilevazione e attribuzione “quasi impossibile”.

“Molto dipende da un utente malintenzionato ‘opsec’ pratiche se essi possono essere identificati in base all’utilizzo di strumenti e procedure”, ha detto Timo Laaksonen, che è a capo della sicurezza informatica di studio di F-Secure, Americas business, in una e-mail.

In poche parole: se un hacker o attaccante è sciatta, può essere più facile da pin la colpa-e strike back.

Ma tutto questo è cambiato quando CI spia agency, l’Agenzia per la Sicurezza Nazionale, ha perso il controllo dei suoi strumenti di hacking dello scorso anno. Sono stati pubblicati online da usare per chiunque.

Sconosciuto hacker — stato-nazione o lupo solitario hacker — preso quegli strumenti e infettato migliaia di computer con uno dell’agenzia backdoor strumenti. Poi, in una tranquilla, senza pretese giorno, a metà Maggio, ha usato la backdoor canale di consegnare il WannaCry ransomware sui computer infetti.

Per il momento l’attacco ha colpito, Microsoft aveva già patchato la maggior parte delle imprese che sono state pubblicate, ma c’è una minaccia incombente che più gli strumenti di potrebbe presto perdita — l’apertura di un nuovo intero di vermi come se l’agenzia dovrebbe rivelare il suo intero arsenale di strumenti di hacking per fornitori, al fine di evitare un altro WannaCry stile situazione.

Chi era dietro uno dei più problematica e lunga attacchi di storia moderna?

Pensato per essere il più grande attacco ransomware nel suo genere, il WannaCry ransomware è successo solo grazie alla NSA di perdere il controllo dei suoi principali strumenti di hacking. (Immagine: file di foto)

Alcuni hanno affermato che è stata la Corea del Nord, che è stato anche ufficialmente accusato per il 2014 attacco Sony (anche se gli esperti divisi e scettico apparentemente positivo di attribuzione), in seguito lo studio del rilascio di un controverso film del paese giovane dispotico leader, Kim Jong-un.

I ricercatori di sicurezza ha detto che il WannaCry codice è stato utilizzato anche dalla corea del Nord hacker, conosciuto come “il Lazzaro” del Gruppo, e che sembrava essere conclusiva link che molti accettate ciecamente.

Ma un raccordo tangenziale non è la prova. Adam Meyers, VP di Intelligence per la sicurezza informatica azienda CrowdStrike, che aveva diligentemente controllato l’attacco, ha detto che l’attribuzione è ancora una lunga strada fuori.

“Gli analisti hanno esaminato tutti i dati associati con WannaCry — reverse engineering del codice, ha analizzato la linguistica del riscatto note, rivedendo la vittimologia, e le infrastrutture utilizzate per il comando e controllo — e nessuna di queste cose si dicono esplicitamente legata a uno specifico avversario”, ha detto.

Laaksonen detto che non c’era nulla da “mai definitivamente” pin lo stato-nazione, per l’attacco.

È nessuna meraviglia che il governo non correre a conclusioni.

Quando è stato chiesto chi era dietro l’attacco, la Patria, il consigliere per la Sicurezza di Tom Bossert ha detto ai giornalisti: “Noi non sappiamo”, ammettendo che l’attribuzione “può essere difficile”.

La semplice realtà è che oggi chiunque con stato-nazione, strumenti di hacking in grado di lanciare un proprio stato-nazione-tipo di attacco con relativa facilità. Senza un forte senso di chi stava dietro a quello che, in possesso di quelli responsabili della hack e gli attacchi informatici è impossibile, o peggio, fuorviante e male indirizzata contro un gruppo o di stato con nessun tipo di connessione.

“Attribuzione potrebbe arrivare a un punto che siamo abbastanza trascurato essere tratti in inganno. Le persone sono pronti a saltare a conclusioni e a volte sembra di attribuzione viene utilizzato per politica o per scopi di marketing,” ha detto Laaksonen

“Non è più una scienza, sembra essere una corsa verso il traguardo”, ha aggiunto.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET INDAGINI

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI, si aspettano di discriminazione, di detenzione, di ricerche, di interrogazione e di

Trapelato: TSA i documenti rivelano aeroporto di New York ondata di falle di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

Trump aiutanti’ uso di messaggi criptati può violare record legge

Un database non protetto foglie di off-the-grid energy clienti esposti

All’interno del terrore globale incagli che segretamente ombre milioni

Falle di sicurezza nel Pentagono server “probabile” sotto attacco da parte di hacker

Ha rivelato: Come si Amazon Kindle truffa fatto milioni di dollari

NOI subappaltatore del governo perdite riservate al personale militare di dati