0

Cyberwar: Hier is wat u moet weten.
Getty Images/iStockphoto
Wat is cyberwar?
De kern van cyberwarfare is het gebruik van digitale aanvallen door een staat tot het verstoren van de computer systemen van een ander in orde te maken met de enorme schade of vernietiging.
Waarom doet cyberwarfare eruit?
Cyberwar is nog steeds een opkomende concept, maar veel deskundigen zijn bezorgd dat het waarschijnlijk is dat een belangrijk onderdeel is van eventuele toekomstige conflicten. Evenals troepen met behulp van conventionele wapens, zoals geweren en raketten, toekomstige gevechten zal ook worden bestreden door hackers manipuleren computer code.
Regeringen en inlichtingendiensten zorgen dat digitale aanvallen op vitale infrastructuur, zoals bancaire systemen of elektriciteitsnetten — geeft aanvallers een manier van het omzeilen van een land de traditionele verdediging.
In tegenstelling tot de standaard militaire aanvallen, een cyberaanval kan gestart worden direct op afstand, met een beetje duidelijk bewijs in de opbouw. En het is vaak erg moeilijk te traceren, zoals een aanval terug naar de daders. Moderne economieën, ondersteund door computer netwerken die alles uitvoeren van sanitaire voorzieningen voor de distributie van levensmiddelen en communicatie, zijn bijzonder kwetsbaar voor zulke aanvallen.
Het hoofd van de AMERIKAANSE National Security Agency (NSA) Admiraal Michael Rogers zei dat zijn ergste geval cyberaanval scenario zou inhouden dat de “outright” – destructieve aanvallen”, gericht op een aantal aspecten van de kritische ONS de infrastructuur en in combinatie met data-manipulation “op grote schaal”. Sommige experts waarschuwen dat het een kwestie van wanneer, niet als.
Wat is de definitie van cyberwarfare?
Of een aanval moet worden gezien als een daad van cyberwarfare is afhankelijk van een aantal factoren. Dit kan zijn de identiteit van de aanvaller, wat ze doen, hoe ze het doen – en hoe veel schade ze toebrengen.
Net als andere vormen van oorlog, cyberwarfare wordt meestal gedefinieerd als een conflict tussen staten en niet op individuen. Veel landen zijn nu aan het opbouwen van militaire cyberwarfare mogelijkheden, zowel om zich te verdedigen tegen andere naties en ook aan te vallen indien nodig.
Aanslagen door individuele hackers, of zelfs een groep van hackers, gewoonlijk niet beschouwd als cyberwarfare, tenzij ze werden geholpen en geleid door een staat. Bijvoorbeeld, de cyber criminelen die crash van een bank computersystemen terwijl het proberen om geld te stelen zou niet worden beschouwd als een bruut een daad van cyberwarfare, zelfs als ze kwamen van een rivaliserend land. Maar state-back-hackers doen het zelfde ding te destabiliseren een rivaal staat de economie zou kunnen worden overwogen.
De aard en omvang van de doelen aangevallen is een andere indicator: het schenden van de website van een bedrijf is het onwaarschijnlijk om te worden beschouwd als een daad van cyberwarfare, terwijl het uitschakelen van de raket defensie systeem op een vliegbasis zou zeker in de buurt komen. En de wapens die gebruikt worden zijn ook belangrijk: cyberwar verwijst naar digitale aanvallen op computersystemen: het afvuren van een raket op een data center zou niet worden beschouwd als cyberwarfare.
Cyberwarfare en het gebruik van geweld
Hoe deze factoren te combineren zijn belangrijk omdat ze kunnen helpen bij het bepalen van wat voor soort antwoord van een land kan maken naar een cyber-aanval.
Er is een belangrijke definitie van cyberwarfare, dat is een digitale aanval die zo ernstig is, kan worden gezien als het equivalent van een fysieke aanval.
Om dit te bereiken drempel, een aanval op computersystemen zou moeten leiden tot een aanzienlijke vernietiging of verstoring, zelfs verlies van het leven. Dit is een belangrijke drempel omdat in het kader van het internationaal recht staten worden toegestaan om geweld te gebruiken om zichzelf te verdedigen tegen een gewapende aanval.
Hieruit volgt dat, als een land getroffen door een cyberaanval van aanzienlijke schaal, zouden ze binnen hun rechten terug te slaan met hun standaard militair arsenaal: om te reageren op hacken met een raketaanval. Tot nu toe is dit nog nooit gebeurd is – inderdaad het is niet helemaal duidelijk als een aanval ooit heeft bereikt dat de drempel. Dat betekent niet dat aanvallen die niet tot dat niveau zijn niet van belang of genegeerd moeten worden: het betekent alleen dat het land onder vuur niet kan rechtvaardigen het gebruik van militair geweld om zich te verdedigen. Er zijn tal van andere manieren van reageren op een cyberaanval, van sancties en uitwijzing van diplomaten, te reageren in natura, hoewel het kalibreren van de juiste reactie op een aanval is vaak moeilijk.
Wat is de Tallinn Manual?
Een reden dat de definities van cyberwarfare zijn wazig is dat er geen internationaal recht dat betrekking heeft op cyberwar, dat is wat echt belangrijk is hier, omdat het een nieuw concept. Dat betekent niet dat cyberoorlog wordt niet gedekt door de wet, het is gewoon dat de relevante wet is fragmentarisch, verspreid en vaak open voor interpretatie.
Dit gebrek aan een wettelijk kader heeft geresulteerd in een grijs gebied: in het verleden een aantal lidstaten gebruik hebben gemaakt van de gelegenheid om uit te testen cyberwar technieken in de wetenschap dat andere staten zou zijn onzeker over hoe ze kunnen reageren met het internationale recht.
Meer onlangs dat grijze gebied begon te krimpen. Een groep van wet-geleerden heeft jarenlang gewerkt om uit te leggen hoe het internationale recht kunnen worden toegepast op digitale oorlogsvoering. Dit werk vormde de basis van de Tallinn Manual, een handboek opgesteld door de groep en gesteund door de NAVO-verbonden Cooperative Cyber Defence Centre of Excellence (CCDCoE), gevestigd in de hoofdstad van estland, Tallinn, van waaruit de handleiding zijn naam dankt.
De eerste versie van de handleiding gekeken naar de zeldzame, maar zeer ernstige cyberaanvallen, die steeg naar het niveau van het gebruik van geweld; de tweede editie eerder dit jaar werd gekeken naar het wettelijk kader rond cyber-aanvallen, die niet aan de drempel van het gebruik van geweld, maar die op een dagelijkse basis.
Gericht op de juridische adviseurs van overheden, het leger en de inlichtingendiensten, de Tallinn handboek wordt wanneer een aanval is van een schending van het internationaal recht in cyberspace, en wanneer en hoe de lidstaten kunnen reageren op dergelijke aanvallen.
De handleiding bestaat uit een set van richtlijnen-154 regels — waarin wordt beschreven hoe de advocaten denken dat het internationale recht kunnen worden toegepast op cyber warfare, die alles van het gebruik van digitale huurlingen in om de targeting van medische eenheden’ computer systemen. Het idee is dat door het maken van de wetgeving rond cyberwarfare duidelijker en is er minder risico van een aanval escaleren, omdat escalatie treedt vaak op als de regels niet duidelijk zijn en leiders over-reageren.
Welke landen zijn de voorbereiding voor cyberwar?
Volgens AMERIKAANSE inlichtingendiensten leiders, in meer dan 30 landen zijn het ontwikkelen van offensieve cyber aanval mogelijkheden, hoewel de meeste van deze regering hacken programma ‘ s zijn gehuld in geheimzinnigheid.
De AMERIKAANSE intelligence briefing lijsten Rusland, China, Iran en Noord-Korea als de grote “cyber dreigingen” zorgen over te maken. Rusland heeft een “zeer geavanceerde offensieve cyber-programma” en heeft “uitgevoerd beschadiging en/of storend cyber-aanvallen, waaronder aanvallen op kritieke infrastructuur netwerken”, waarschuwt.
China heeft ook “selectief gebruikt cyber aanvallen op buitenlandse doelen” en gaat verder naar “het integreren en stroomlijnen van haar cyber operations en mogelijkheden”, aldus het rapport, die zei ook dat Iran reeds gebruik heeft gemaakt van de cyber-mogelijkheden direct tegen de VS met een distributed denial of service-aanvallen op de AMERIKAANSE financiële sector in 2012-3. Het rapport merkt ook op dat als het gaat om Noord-Korea: “Pyongyang blijft staat lancering van verstorende of destructieve cyber-aanvallen op de ondersteuning van de politieke doelstellingen.”
ONS cyberwarfare mogelijkheden
Het is echter waarschijnlijk dat de VS de belangrijkste cyber defence en cyber aanval mogelijkheden. Het spreken van vorig jaar President barack Obama zei: “we gaan naar een nieuw tijdperk hier, waar een aantal landen hebben aanzienlijke capaciteiten. En eerlijk gezegd we hebben meer capaciteit dan die van de anderen, zowel aanvallend en verdedigend.”
Veel van dit vermogen komt van US Cyber Command, geleid door Admiraal Rogers die ook leidt de NSA, die heeft een dubbele missie: het beschermen van het AMERIKAANSE Ministerie van Defensie netwerken, maar ook om het gedrag van “full spectrum van militaire operaties in cyberspace, zodat maatregelen in alle domeinen, verzekeren ONS/Allied vrijheid van handelen in cyberspace en weigeren aan onze tegenstanders”.
Admiraal Michael Rogers, directeur van de AMERIKAANSE National Security Agency en het hoofd van de AMERIKAANSE Cyber Command
Afbeelding: Siim Teder/Estse Leger
Cyber Command is gemaakt van een aantal van wat zij noemt ‘Cyber Mission Force teams’. De Nationale Cyber Mission Force teams verdedigen het ONS door monitoring tegenstander activiteit, het blokkeren van aanvallen en manoeuvres om ze te verslaan. Cyber Combat Mission Force teams militaire cyber operaties ter ondersteuning van de militaire bevelhebbers, terwijl de Cyber Protection Force teams verdedigen van het Ministerie van Defensie informatie netwerken. Door het einde van het fiscale jaar 2018, het doel is voor de kracht om door te groeien naar bijna 6,200 en voor alle 133 teams volledig operationeel zijn. De VS is geloofd te hebben gebruikt, verschillende vormen van cyber-wapens tegen het Iraanse nucleaire programma, de Noord-koreaanse raket testen en de zogenaamde Islamitische Staat, met gemengde resultaten.
Andere instanties, zoals de National Security Agency (NSA) en de CIA — hebben hun eigen cyber aanval mogelijkheden.
Het verenigd koninkrijk heeft ook publiekelijk verklaard dat werkt op cyber defence en offence projecten, en heeft gezworen om terug te slaan als ze worden aangevallen op deze manier.
Wat doen cyberweapons eruit?
De tools van cyberwarfare kan variëren van het ongelooflijk verfijnd tot in de zeer basic. Het hangt af van het effect dat de aanvaller probeert te maken. Velen zijn onderdeel van de standaard hacker-toolkit, en een reeks van verschillende tools die gebruikt kunnen worden in concert als onderdeel van een cyberaanval. Bijvoorbeeld, een Distributed Denial-of-Service aanval op de kern van de aanvallen op Estland in 2007.
Ransomware, die is een constante bron van problemen voor bedrijven en consumenten ook kunnen gebruikt niet alleen om geld in te zamelen maar ook om chaos te veroorzaken. Er is enig bewijs om te suggereren dat de recente Petya ransomware aanvallen die ontstaan in Oekraïne, maar snel verspreid over de hele wereld kan hebben uitgezien als ransomware, maar werd ingezet om effectief vernietigen van gegevens door het te versleutelen met geen mogelijkheid te ontgrendelen.
Andere standaard hacker technieken zijn waarschijnlijk deel van een cyber-aanval; phishing e-mails om gebruikers te misleiden tot het overhandigen van wachtwoorden of andere gegevens, kunnen aanvallers de (verdere) toegang tot netwerken, bijvoorbeeld. Malware en virus zou een onderdeel van een aanslag als het Shamoon-virus, die veegde de harde schijven van 30.000 Pc ‘ s bij Saudi Aramco in 2012.
Volgens de Washington Post, na onthullingen over de russische inmenging in de aanloop naar 2016 de Presidentsverkiezingen in de VS, President Obama toestemming verleend voor de aanplant van cyber-wapens in Rusland de infrastructuur. “De implantaten zijn ontwikkeld door de NSA en zo ontworpen dat ze kunnen worden geactiveerd op afstand als onderdeel van één van cyber-stoot in het gezicht van de russische agressie, of het nu een aanval op een elektriciteitsnet of een storing in een toekomst presidentiële race,” aldus het rapport
Cyberwarfare en zero-day aanvallen voorraden
Zero-day kwetsbaarheden zijn fouten of fouten in de code, waardoor aanvallers toegang tot of controle over systemen, maar die nog niet zijn ontdekt en opgelost door de software van bedrijven. Deze fouten worden in het bijzonder gewaardeerd vanwege zal er waarschijnlijk geen manier om te stoppen met hackers uitbuiten. Er is een bloeiende handel in zero-day exploits die hackers in staat stellen te omzeilen van de beveiliging: erg handig voor de naties op te bouwen niet te stoppen cyber-wapens. Het is van mening dat vele landen hebben voorraad palen van het zero day exploits te gebruiken voor cyber spionage of als onderdeel van een uitgebreide cyber-wapens. Zero-day exploits vormden een belangrijk onderdeel van de Stuxnet-cyberweapon (zie hieronder).
Een probleem met cyberweapons, in het bijzonder degenen die met behulp van zero-day exploits is dat-in tegenstelling tot een conventionele bom of raket — een cyberweapon geanalyseerd kunnen worden en zelfs potentieel gerecycled en opnieuw gebruikt. Ook na gebruik van de zero-day exploits worden meestal snel hersteld door de software leveranciers, waardoor het onmogelijk is om ze opnieuw gebruiken. Deze wapens kunnen ook de oorzaak van veel grotere chaos dan gepland, dat is wat er is gebeurd in het geval van de oekraïense Petya ransomware aanvallen.
Wat is Stuxnet?
de lightwriter, Getty Images/iStockphoto
Stuxnet is een worm die zich richt industriële controle systemen, maar het bekendst is waarschijnlijk de eerste echte cyber wapen, dat werd ontworpen voor het toebrengen van fysieke schade. Het werd ontwikkeld door de VS en Israel (hoewel ze nog nooit bevestigd dit), gericht op de Iraanse nucleaire programma. De worm, voor het eerst gespot in 2010, gericht specifieke Siemens industrial control systems, en leek te worden die specifiek gericht zijn op de systemen voor het beheersen van de centrifuges in iran de verrijking van uranium project — blijkbaar schadelijke 1.000 van deze centrifuges en het uitstellen van het project, hoewel de totale impact op de opleiding is niet duidelijk.
Stuxet was een ingewikkeld worm, met behulp van vier verschillende zero-day exploits en waarschijnlijk heeft miljoenen dollars van onderzoek en maanden of jaren werk te maken.
Wat zijn de doelen in cyberwar?
Militaire systemen zijn een duidelijke doelstelling: het voorkomen van commandanten van de communicatie met hun troepen en zien waar de vijand is, zou een aanvaller een groot voordeel. Echter, omdat de meeste ontwikkelde economieën vertrouwen op geautomatiseerde systemen voor alles van stroom te eten en vervoer veel regeringen zijn bang dat het rivaliserende staten kunnen gericht zijn op kritieke nationale infrastructuur. Supervisory control and data acquisition (SCADA) systemen, industriële controle systemen, die fabrieken, energiecentrales en andere industriële processen zijn een groot doel, zoals het Stuxnet-virus aangetoond.
Deze systemen kunnen tientallen jaren oud en zelden werden ontworpen met veiligheid als een prioriteit, maar zijn in toenemende mate verbonden met het internet zodat ze efficiënter of gemakkelijk te controleren. Maar ook dit maakt deze systemen meer kwetsbaar voor de aanval, en de veiligheid is zelden opgewaardeerd omdat de organisaties die hen niet beschouwen zichzelf als een slachtoffer.
Een korte geschiedenis van cyberwar
Voor veel mensen was 2007 toen cyberwar ging van het theoretische naar het werkelijke.
Wanneer de regering van het oost-Europese staat van Estland heeft plannen aangekondigd om een Sovjet-oorlogsmonument, het zich onder een woedende digitale bombardement dat klopte banken en de overheid diensten offline (de aanval is over het algemeen beschouwd als te zijn russische hackers; russische autoriteiten ontkend enige kennis). Echter, de DDoS-aanvallen op Estland heeft geen fysieke schade en, terwijl het een belangrijke gebeurtenis, werden niet geacht in staat te zijn gestegen tot het niveau van de werkelijke cyberoorlog wordt.
Een andere cyberwarfare mijlpaal werd geraakt in hetzelfde jaar, echter, wanneer het Idaho National Laboratory bleek, via de Aurora Generator Test, die een digitale aanval kan worden gebruikt voor het vernietigen van fysieke objecten – in dit geval een generator.
De Stuxnet-malware aanval vond plaats in 2010, waaruit bleek dat malware kan invloed hebben op de fysieke wereld.
Sindsdien is er een gestage stroom van verhalen: in 2013 de NSA zei dat het was gestopt met een perceel van een niet nader genoemde natie — vermoedelijk China — om een aanval op de BIOS-chip in Pc ‘ s, waardoor ze onbruikbaar worden. In 2014 was er de aanval op Sony Pictures Entertainment, de schuld van velen op Noord-Korea, waaruit bleek dat het niet alleen de overheid de systemen en de gegevens die kunnen worden gericht op de door de staat gesteunde hackers.
Misschien wel het meest serieus, net voor de Kerst in 2015 hackers erin geslaagd om het verstoren van de voeding in delen van Oekraïne, met behulp van een bekende trojan genaamd BlackEnergy. In Maart 2016 zeven Iraanse hackers werden beschuldigd van het proberen om het afsluiten van een New York dam in een federale grand jury indictment.
Naties zijn snel aan het gebouw cyber defence en offence mogelijkheden en de NAVO in 2014 nam de belangrijke stap van de bevestiging dat een cyber aanval op één van haar leden zou genoeg zijn om hen in staat stellen om een beroep doen op Artikel 5, de collectieve verdediging mechanisme in het hart van het bondgenootschap. In 2016 wordt het dan gedefinieerd cyberspace als een “operationele domein” — een gebied waar een conflict kan optreden: het internet was officieel uitgegroeid tot een slagveld.
Cyberwar en het Internet van Dingen
Grote industriële controle systemen of militaire netwerken worden vaak beschouwd als de belangrijkste doelen in cyberwarfare, maar een gevolg van de opkomst van het Internet der Dingen kan worden om het slagveld in onze huizen.
“Onze tegenstanders hebben de mogelijkheid om vast te houden aan ONS risico kritieke infrastructuur en de bredere ecosysteem van de aangesloten consumenten-en industriële apparaten kennen als het Internet van de Dingen”, zei een AMERIKAANSE inlichtingengemeenschap briefing van januari 2017. Aangesloten thermostaten, camera ‘ s en fornuizen kunnen worden gebruikt om te spioneren op burgers van een ander land, of om het veroorzaken van schade aanrichten als ze waren gehackt.
Hoe verdedig je je tegen cyberwarfare
Dezelfde cybersecurity praktijken die zal beschermen tegen de dagelijkse hackers en cybercriminelen zal bieden enige bescherming tegen de staat gesteunde cybercriminelen, die veel gebruik maken van dezelfde technieken. Dat wil zeggen dat de basis: het wijzigen van standaard wachtwoorden en het maken van wachtwoorden moeilijk te kraken, het niet gebruiken van hetzelfde wachtwoord voor verschillende systemen, ervoor te zorgen dat alle systemen worden bijgewerkt en up-to-date is (met inbegrip van het gebruik van antivirus-software), ervoor te zorgen dat systemen alleen verbonden met het internet als het nodig is en ervoor te zorgen dat de essentiële gegevens in de back-up veilig. Dit kan voldoende zijn om te stoppen sommige aanvallers of in ieder geval geven ze genoeg extra werk te doen dat ze overschakelen naar een gemakkelijker doelwit.
Besef dat uw organisatie een doel is een belangrijke stap: zelfs als uw organisatie is niet een voor de hand liggend doelwit voor hackers gemotiveerd door hebzucht (wie zou het hacken van een riolering werken voor geld?) u kan een prioriteit zijn voor hackers die op zoek om chaos te creëren.
Echter, voor een bijzonder hoge waarde doelen dit is waarschijnlijk niet genoeg: deze aanvallen zijn van een zogenaamde ‘advanced en hardnekkige’. In dit geval kan het moeilijk zijn om ze te stoppen bij de grens en extra cybersecurity investeringen nodig: sterke versleuteling, multi-factor authenticatie en geavanceerde netwerk monitoring. Het kan goed zijn dat je niet kan stoppen ze dringen je netwerk, maar je kan wel proberen om ze te stoppen het doen van enige schade.
Wat is cyber spionage?
Nauw verwante, maar apart te cyberwarfare is cyber spionage, waarbij hackers infiltreren in de computer systemen en netwerken om gegevens te stelen en te vaak de intellectuele eigendom. Er zijn tal van voorbeelden in de afgelopen jaren: bijvoorbeeld de hack op de US Office of Personnel Management, die zag de records van 21 miljoen burgers van de VS gestolen, waaronder vijf miljoen sets van vingerafdrukken, werd waarschijnlijk uitgevoerd door de Chinese overheid gesteund hackers.
Misschien zelfs meer infamous: de hacking-attacks in de aanloop naar 2016 de Presidentsverkiezingen in de VS en de diefstal van de e-mails van de Democratische Nationale Comité: ONS verstand zei dat Rusland achter de aanslagen. Het doel van cyber spionage is om te stelen, niet te beschadigen, maar het is betwistbaar dat dergelijke aanvallen kunnen ook een grotere impact. Wet geleerden zijn, bijvoorbeeld, split op de vraag of de hacks op het DNC en de daaropvolgende uitlekken van de e-mails zouden illegaal zijn volgens het internationaal recht.
Sommigen beweren dat het apparaat wordt geactiveerd tot inmenging in de aangelegenheden van een andere staat en daarom een soort van reactie, zoals hacking terug, zou zijn gerechtvaardigd; anderen beweren dat het net onder de drempel. Als zodanig is de lijn tussen cyberwarfare en cyberespionage is een wazig: zeker het gedrag dat nodig is gelijkaardig voor beide — stiekem in netwerken, op zoek naar fouten in software — maar alleen de uitkomst is anders, het stelen plaats van vernietigen. Voor de verdedigers het is vooral moeilijk om het verschil te zien tussen een vijand aftasten van een netwerk op zoek naar fouten te benutten en een vijand indringende een netwerk te vinden geheimen.
“Infiltraties in ONS kritieke infrastructuur–gezien in het licht van incidenten zoals deze, lijken de voorbereidingen voor toekomstige aanvallen die bedoeld zijn om de schade van de Amerikanen, of op zijn minst af te schrikken van de Verenigde Staten en andere landen van de bescherming en verdediging van de vitale belangen”, zei NSA chief Rogers in zijn getuigenis voor de Senaat van de VS.
Cyberwarfare en een informatie oorlog
Nauw verwant aan cyberwarfare is het concept van informatie oorlogsvoering; dat is, het gebruik van desinformatie en propaganda in om anderen te beïnvloeden, zoals de burgers van een andere staat. Deze desinformatie kan het gebruik van documenten gestolen door hackers en gepubliceerd — een complete of gewijzigd door de aanvallers aan te passen aan hun doel. Het kan ook zien dat het gebruik van sociale media (en bredere media) te delen onjuiste verhalen. Terwijl de Westerse strategen hebben de neiging om te zien cyberwarfare en hybride informatie oorlogvoering als gescheiden entiteiten zijn, sommige analisten zeggen dat de Chinese en Rusland militaire theoretici zien dat de twee nauw met elkaar verbonden.
Wat zijn cyber wargames?
Een lid van de Vergrendelde Schilden Green Team tijdens de cyber defensie-oefening.
Afbeelding: de NAVO
Een van de manieren waarop landen zich voorbereiden om je te verdedigen tegen cyberwarfare is met gigantische cyber defence wargames, die kuil een ‘rode team’ van de aanvallers tegen een ‘blue team’ van de verdedigers.
Een aantal van de grootste internationale cyber defence oefeningen, zoals de NAVO-backed Vergrendeld Schilden evenement, zie 900 cybersecurity-experts aanscherpen van hun vaardigheden. In de Vergrendelde Schilden de verdedigende teams te beschermen klein, fictief, NAVO-lidstaat Berylia van de montage van cyber aanvallen door rival natie Crimsonia.