Wer ist Schuld, dass cyberattack? Hier ist, warum niemand ist wirklich sicher

0
158

(Bild: Datei Foto)

Es gibt zwei Dinge, die fest im Leben – “Tod” und “Steuern”, sagen Sie. Es gibt eine Dritte, die Dank der Sicherheits-community, und das ist “nichts ist unhackable.”

Suchen Sie nicht weiter als die jüngsten massiven cyberattack, die verkrüppelt Hunderte von tausenden von Computern in Dutzenden von Ländern, lähmende Krankenhäuser, Auto-Pflanzen und Banken in der ganzen Welt. Die WannaCry ransomware Angriff war bei weitem die meisten öffentlichen, internationalen und großflächiger cyberattack seit der US-internet-Ausfall geführt von einer Armee von tausenden von schlecht gesicherten Geräte mit internet-Anschluss.

In beiden Fällen, Fragen bleiben: wer ist verantwortlich für diese beiden großen Angriffe. Blick ein wenig weiter zurück, und viele andere große hacks und Cyber-Attacken ganz ohne Referenz. Hacker haben bereits eine fülle von tools, um Ihre Spuren zu verwischen, und ohne Beweise-im Gegensatz zu einem Tatort — es ist fast unmöglich zu wissen, wer hinter einem Angriff.

Das ist, was security-Forscher nennen das “zuordnungsproblem”, das macht es schwierig-wenn nicht unmöglich-zu starten, eine Antwort, oder einen Vergeltungsschlag.

Und manchmal können die Dinge sein, die weit von dem, was Sie zunächst scheinen.

Case in point: Symantec-Forscher am Donnerstag entdeckt, was Sie dachte, war ein Nationalstaat Schauspieler sehr anspruchsvolle malware und Techniken, die in der Regel eingesetzt werden, die von einer Regierung, war aber in der Tat eine low-level-cyber-kriminelle, die nur aus ein paar Böcke. In anderen Worten, was haben könnte leicht gewesen, die russische Regierung stellte sich heraus, sein ein ziemlich amateur-individuelle.

Es war ein außergewöhnlicher Gewinn für die Forscher, deren Bemühungen um die pin-Schuld sind “selten schlüssig”, sagte Cristiana Kittner, senior analyst bei cybersecurity-Unternehmen FireEye.

“Auch mit Unmengen von Daten, es ist unglaublich schwer zu finden, eine rauchende Pistole”, sagte Sie.

Die russische Sicherheitsfirma Kaspersky hat auch darauf hingewiesen, dass die Verwendung von open-source und leicht verfügbaren Werkzeugen ist im Teil gemacht detection and attribution “fast unmöglich.”

“Viel hängt davon ab, den Angreifer “opsec” – Praktiken, wenn Sie identifiziert werden kann, basierend auf der verwendeten Werkzeuge und Verfahren”, erklärte Timo Laaksonen, Leiter cybersecurity-Firma F-Secure business Americas, in einer E-Mail.

Einfach ausgedrückt: wenn der hacker oder Angreifer ist schlampig, es kann einfacher sein, stecken Sie die Schuld — und strike back.

Aber all das änderte sich, als US-Spion-Agentur, die National Security Agency, verlor die Kontrolle über seine hacking-tools im vergangenen Jahr. Sie veröffentlicht wurden online für jedermann zu benutzen.

Unbekannte Hacker — Nationalstaat oder lone wolf Hacker — nahm die Werkzeuge und infiziert Tausende von Computern mit einer Agentur backdoor-tools. Dann, an einem ruhigen, bescheidenen Tag Mitte Mai, genutzt, backdoor-Kanal zu liefern, die WannaCry ransomware infizierten Computer.

Durch die Zeit, die Attacke traf, hatte Microsoft bereits gepatchte der Großteil der exploits, die veröffentlicht wurden, aber es gibt eine drohende Gefahr, dass mehr Extras könnte schon bald Leck — öffnung eine ganz neue Dose Würmer, ob oder ob nicht die Agentur sollte die Offenlegung seiner gesamten arsenal von hacking-tools-Anbieter, um zu verhindern, dass andere WannaCry-Stil-situation.

Wer war hinter eines der am meisten störende und langwierige Cyber-Attacken in der modernen Geschichte?

Dachte das die größte ransomware Angriff seiner Art, die WannaCry ransomware wurde nur erfolgreich durch die NSA, die Kontrolle zu verlieren seiner wichtigsten hacking-tools. (Bild: Datei Foto)

Einige sagten, es war Nordkorea, das wurde auch offiziell die Schuld für die 2014-Angriff auf Sony (auch wenn die Experten blieb geteilt und skeptisch, der scheinbar positive Zuschreibung), nach der studio-release von einem umstrittenen Film über das Land junge despotischen Führer, Kim Jong-un.

Sicherheits-Forscher, sagte, dass die WannaCry code wurde auch von nordkoreanischen Hacker, bekannt als der Lazarus-Gruppe, und das schien zu sein, eine schlüssige Verbindung, die viele blind akzeptiert.

Aber eine tangentiale Verbindung ist nicht Beweis. Adam Meyers, VP von Intelligenz an der cybersecurity-Firma CrowdStrike, die hatten fleißig überwacht, der Angriff, sagte, dass die Namensnennung war noch ein langer Weg.

“Analysten haben überprüft, alle harten Daten, die im Zusammenhang mit WannaCry-Sie reverse Engineering den code, analysiert die Linguistik des Lösegeld Notizen, prüfte die Viktimologie und die Infrastruktur, die für Kommando-und Kontroll-und keiner von diesen Dingen sagen, Sie sind ausdrücklich verknüpft mit einer bestimmten Widersacher”, sagte er.

Laaksonen auch gesagt, dass es nichts zu “immer schlüssig” pin des Staates, der Angriff.

Es ist kein Wunder, dass die Regierung nicht hetzen, um Schlussfolgerungen zu ziehen.

Wenn gefragt, darüber, wer hinter dem Angriff, Homeland Security adviser Tom Bossert sagte Reportern: “Wir wissen nicht,” zuzugeben, dass die Zuschreibung “kann schwierig sein.”

Die einfache Realität ist, dass jetzt jeder mit Nationalstaates hacking-tools können starten Sie Ihren eigenen Nationalstaat-Attacke mit relativer Leichtigkeit. Ohne eine Feste Vorstellung davon, wer hinter was, halten diejenigen, die verantwortlich für hacks und Cyber-Attacken unmöglich ist-oder, schlimmer noch, falsche und fehlgeleitete, die gegen eine Gruppe oder ein Staat, mit dem keine Verbindung zu löschen.

“Namensnennung-vielleicht an einem Punkt, dass wir unvorsichtig genug in die Irre geführt werden. Menschen sind schnell zu springen auf Schlussfolgerungen und manchmal scheint es, als Zuschreibung für den politischen oder marketing-Zwecke”, sagte Laaksonen

“Es ist nicht mehr eine Wissenschaft, es scheint ein Ansturm auf die Ziellinie”, fügte er hinzu.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen

Durchgesickert: TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

Trump unterstützt die Verwendung von verschlüsselten Nachrichten kann gegen Aufzeichnungen Gesetz

Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt

In der globalen terror-watchlist, die heimlich Millionen Schatten

Sicherheitslücken in Pentagon-Server “wahrscheinlich” unter Beschuss von Hackern

Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar

US-Regierung Subunternehmer Lecks vertrauliche militärische Personal data