
(Billede: file foto)
Der er to visse ting i livet – “død” og “skatter og afgifter”, siger de. Der er en tredje, takket være den sikkerhed, fællesskab, og at der er “intet er unhackable.”
Ser ikke videre end den seneste tids massive cyberangreb, som lammede hundredvis af tusindvis af computere i snesevis af lande, lammende hospitaler, bil planter, og banker i hele verden. Den WannaCry ransomware angreb var langt den mest offentlige, internationale og omfattende cyberangreb, da den AMERIKANSKE internet udfald led af en hær af tusindvis af dårligt sikrede internet-tilsluttede enheder.
I begge tilfælde drejer det sig om, hvem der er ansvarlig for disse to store angreb. Se lidt længere tilbage, og mange andre store hacks og cyberangreb helt unattributed. Hackere har allerede et væld af værktøjer til at dække deres spor, og uden en liget af beviser, der — til forskel på et gerningssted — det er næsten umuligt at vide, hvem der stod bag et angreb.
Det er, hvad sikkerhed, som forskerne kalder “attribution problem”, hvilket gør det vanskeligt-hvis ikke umuligt-at lancere et svar, eller en gengældelsesforanstaltning strejke.
Og nogle gange ting, der kan være langt fra, hvad de synes først.
Sag i punkt: Symantec forskere på torsdag opdaget, hvad de troede var en nation-state actor hjælp af meget avancerede malware og teknikker, der typisk er ansat af en regering, men var i virkeligheden et lavt niveau af it-kriminelle, der kun var ude på at lave et par bukke. Med andre ord, hvad der kunne have været nemt for den russiske regering viste sig at være en temmelig amatør enkelte.
Det var en usædvanlig vinde for forskere, hvis indsats for at pin skylden er “sjældent afgørende,” sagde Cristiana Kittner, en senior analytiker hos cybersecurity firma FireEye.
“Selv med rigelige mængder af data, og det er utroligt svært at finde ud af, at en rygende pistol,” sagde hun.
Russiske sikkerhedsfirma Kaspersky har også bemærkes, at brugen af open source og let tilgængelige værktøjer, har i gjort til en del detection and attribution “næsten umuligt”.
“Meget afhænger af, om angriberen er ‘opsec’ praksis, hvis de kan identificeres baseret på de anvendte værktøjer og procedurer,” sagde Timo Laaksonen, der er leder cybersecurity firmaet F-Secure ‘ s Americas virksomhed, i en e-mail.
Kort sagt: hvis hacker eller angriber er sjusket, kan det være lettere at skyde skylden — og slå tilbage.
Men alt dette ændrede sig, da AMERIKANSKE spion agentur, National Security Agency, mistede kontrollen over sin hacking værktøjer sidste år. De blev lagt online for alle at bruge.
Ukendte hackere — nation, stat eller lone wolf hackere — tog dem, værktøjer og inficerede tusindvis af computere med en af agenturets bagdør værktøjer. Så, på en stille, fordringsløs dag i midten af Maj, bruges der bagdør kanal til at levere WannaCry ransomware på inficerede computere.
Ved den tid, angrebet ramte, Microsoft allerede havde lappet hovedparten af de bedrifter, der blev offentliggjort, men der er en overhængende fare for, at flere værktøjer snart kunne lække — åbning af en helt ny dåse af orme om, hvorvidt eller ikke at agenturet skal oplyse hele sit arsenal af hacking værktøjer til leverandører, for at forhindre, at en anden WannaCry-style situation.
Hvem stod bag en af de mest ødelæggende og langvarige cyberangreb i moderne historie?
Menes at være den største ransomware angreb af sin slags, WannaCry ransomware var kun en succes, tak til NSA at miste kontrollen over sin centrale hacking værktøjer. (Billede: file foto)
Nogle sagde, at det var Nordkorea, der var også officielt skylden for 2014 angreb på Sony (selv om eksperterne var delte og skeptiske over for den tilsyneladende positive attribution), følgende studio ‘ s udgivelse af en kontroversiel film om landets unge despotisk leder, Kim Jong-un.
Sikkerhedseksperter siger, at WannaCry kode blev også brugt af de nordkoreanske hackere, der er kendt som Lazarus Gruppe, og der syntes at være en afgørende sammenhæng, at mange blindt accepteret.
Men en tangential tilslutning er ikke bevis. Adam Meyers, VP of Intelligence på cybersecurity firma CrowdStrike, som flittigt havde overvåget angrebet, sagde, at attribution var stadig en lang vej.
“Analytikere har gennemgået alle de hårde data, der er forbundet med WannaCry — de reverse engineer koden, analyseret, lingvistik i løsesum noter, gennemgået victimology, og den infrastruktur, der anvendes til kommando og kontrol — og ingen af disse ting, siger, at de er eksplicit knyttet til en bestemt fjende,” sagde han.
Laaksonen også sagt, at der ikke var noget at “nogensinde endeligt” pin nationalstaten til angreb.
Det er ikke underligt, at regeringen ikke er farende for at konklusioner.
Når du bliver spurgt om, hvem der stod bag angrebet, Homeland Security rådgiver Tom Bossert fortalte reportere: “Vi ved det ikke,” at indrømme, at attribution “kan være svært.”
Den enkle virkelighed er, at nu kan alle med nationalstaten hacking værktøjer kan starte deres egen nationalstat-type angreb med relativ lethed. Uden en klar fornemmelse af hvem der var bag ved det, at holde disse ansvarlige for hacks og cyberangreb er umuligt — eller værre, misforstået og forkert mod en gruppe eller stat, med ingen forbindelse overhovedet.
“Attribution kan komme til et punkt, som vi er uforsigtig nok til at blive vildledt af det. Folk er hurtige til at hoppe på konklusioner og nogle gange ser det ud attribution bruges til politiske eller markedsføringsmæssige formål,” sagde Laaksonen
“Det er ikke længere en videnskab, det ser ud til at være et kapløb til målstregen,” tilføjede han.
Kontakt mig sikkert
Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET UNDERSØGELSER
Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden
Ved den AMERIKANSKE grænse, forventer diskrimination, fængsling, ransagning, og forhør
Lækket: TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder
Mød den dunkle tech mæglere at levere dine data til NSA
Trump hjælpere’ brug af krypterede beskeder kan være i strid records lov
En usikrede database blade off-the-grid energi udsat kunder
Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner
Sikkerhedshuller i Pentagon-servere “sandsynligt”, de er under angreb af hackere
Afsløret: Sådan en Amazon Kindle fidus gjort millioner af dollars
Den AMERIKANSKE regering underleverandør lækager af fortrolige militære personel data