
(Afbeelding: foto bestand)
Er zijn twee dingen zeker in het leven – “de dood” en “belastingen”, zeggen ze dan. Er is een derde, dankzij de beveiliging van de gemeenschap, en dat is “niets is niet te breken.”
Kijk dan niet verder dan de recente massale cyberaanval, die kreupel honderdduizenden computers in tientallen landen, verlammende ziekenhuizen, auto-fabrieken, en de banken over de hele wereld. De WannaCry ransomware aanval was veruit de meest openbare, internationale en grootschalig cyberaanval, aangezien de AMERIKAANSE internet uitval geleid door een leger van duizenden van slecht beveiligde internet-aangesloten apparaten.
In beide gevallen blijven vragen bestaan over wie verantwoordelijk is voor deze twee grote aanvallen. Kijk een beetje verder terug, en vele andere grote hacks en cyberaanvallen geheel unattributed. Hackers hebben al een schat aan tools om hun sporen uit te wissen, en zonder een body of evidence — in tegenstelling tot bij een crime scene — het bijna onmogelijk om te weten wie achter een aanval.
Dat is wat de beveiliging onderzoekers noemen de “attribution probleem” dat maakt het moeilijk-zo niet onmogelijk is — voor de lancering van een reactie, of een staking, vergeldingsmaatregelen.
En soms kunnen de dingen ver van wat ze eerst lijken.
Case in point: Symantec onderzoekers op donderdag ontdekt wat ze dacht dat het een natie-staat acteur met behulp van zeer geavanceerde malware en technieken meestal in dienst van een regering, maar was in feite een laag niveau cyber-crimineel, die was gewoon aan het maken van een paar dollar. In andere woorden, wat zou het gemakkelijk zijn de russische regering bleek een vrij amateur individu.
Het was een ongewone winnen voor onderzoekers, wiens pogingen om de pin de schuld van zijn “zelden overtuigend,” zei Cristiana Kittner, een senior analist bij cybersecurity bedrijf FireEye.
“Zelfs met grote hoeveelheden data, het is ongelooflijk moeilijk om te vinden dat een smoking gun”, zei hij.
Het russische beveiligingsbedrijf Kaspersky heeft ook opgemerkt dat het gebruik van open source en beschikbaar tools heeft in deel gemaakt detectie en attributie ‘ bijna onmogelijk is.”
“Veel hangt af van de aanvaller ‘opsec’ praktijken als ze kunnen worden geïdentificeerd op basis van de gebruikte instrumenten en procedures,” zei Timo Laaksonen, die aan het hoofd van cybersecurity bedrijf F-Secure Amerika bedrijf, in een e-mail.
Simpel gezegd: als de hacker of de aanvaller is slordig, kan het handig zijn om pin de schuld-en terug slaan.
Maar dat alles veranderde toen de AMERIKAANSE spion agentschap, de National Security Agency, verloor de controle over de hacking-tools vorig jaar. Ze werden online gezet, voor iedereen te gebruiken.
Onbekende hackers — natie-staat of lone wolf hackers — nam de tools en duizenden computers besmet met een van de reisbureau ‘ s backdoor tools. Dan, op een stille, bescheiden dag in half Mei, gebruikt dat backdoor kanaal te leveren van de WannaCry ransomware op geïnfecteerde computers.
Tegen de tijd dat de aanval hit, Microsoft had al gepatcht de bulk van de exploits die werden gepubliceerd, maar er is een dreiging die meer tools kan snel lek — het openen van een gehele nieuw kan van wormen om al of niet het agentschap moet bekend zijn met het volledige arsenaal van hacking-tools aan leveranciers, om te voorkomen dat nog WannaCry-stijl situatie.
Die was achter een van de meest ontwrichtende en lange cyberaanvallen in de moderne geschiedenis?
Dacht dat het de grootste ransomware aanvallen van zijn soort, de WannaCry ransomware is alleen succesvol dankzij de NSA de controle te verliezen van de sleutel van hacking-tools. (Afbeelding: foto bestand)
Sommigen zeiden dat het was Noord-Korea, die ook officieel de schuld voor de 2014 aanval op Sony (zelfs als deskundigen bleef verdeeld en sceptisch tegenover de schijnbaar positieve attributie), naar aanleiding van de studio ‘ s van de release van een controversiële film over het land de jonge despotische leider, Kim Jong-un.
Beveiliging onderzoekers zeiden dat de WannaCry code werd ook gebruikt door de Noord-koreaanse hackers, bekend als de Lazarus-Groep, en dat bleek een afdoende link dat veel blindelings geaccepteerd.
Maar een tangentiële verbinding is geen bewijs. Adam Meyers, VP van Intelligentie op het gebied van cyberbeveiliging bedrijf CrowdStrike, die zorgvuldig had gecontroleerd de aanval, zei dat attribution was het nog een lange weg af te leggen.
“Analisten hebben nagekeken, alle van de harde gegevens die verband houden met WannaCry — zij de reverse engineering van de code, geanalyseerd met de taalkunde van het rantsoen, notities, beoordeeld de victimologie, en de infrastructuur die gebruikt wordt voor command en control — en geen van deze dingen zeggen dat ze zijn expliciet gekoppeld aan een specifieke tegenstander,” zei hij.
Laaksonen ook zei dat er niets aan het “ooit overtuigend” pin van de natie-staat tot de aanval.
Het is geen wonder dat de overheid niet haasten om conclusies te trekken.
Wanneer gevraagd over wie er achter de aanval, Homeland Security adviseur Tom Bossert vertelde verslaggevers: “We weten het niet,” toegaf dat ” attributie “kan moeilijk zijn.”
De simpele realiteit is dat nu iedereen met natiestaat hacking-tools kunnen starten hun eigen natie-staat-type aanval met relatief gemak. Zonder een stevig gevoel van wie er achter wat de holding die verantwoordelijk zijn voor hackers en cyberaanvallen, is onmogelijk-of erger nog, een verkeerd en verkeerd gericht tegen een groep of staat met geen enkel verband.
“Attribution zou kunnen krijgen om een punt dat we onvoorzichtig genoeg om te worden misleid door. Mensen zijn snel in te springen op de conclusies en soms lijkt het naamsvermelding wordt gebruikt voor politieke of marketing doeleinden,” zei Laaksonen
“Het is niet meer een wetenschap, het lijkt een rush naar de finish,” voegde hij eraan toe.
Neem Contact met mij goed
Zack Whittaker kan worden bereikt stevig Signaal en WhatsApp op 646-755-8849, en zijn PGP vingerafdruk voor e-mail is: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET ONDERZOEKEN
AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code
Bij de AMERIKAANSE grens, en verwachten discriminatie, hechtenis, huiszoeking en verhoor
Gelekt: TSA documenten onthullen in New York airport golf van gebrekkige beveiliging
Aan de schimmige tech makelaars dat levert de data voor de NSA
Trump aides’ gebruik van versleutelde berichten kunnen schenden records wet
Een niet-beveiligde database bladeren off-the-grid energie klanten blootgesteld
Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen
Beveiligingsfouten in het Pentagon servers “waarschijnlijk” is onder aanval door hackers
Onthuld: Hoe een Amazon Kindle scam miljoenen dollars
AMERIKAANSE regering onderaannemer lekken van vertrouwelijke militairen gegevens