Cyber attributie is niet zo belangrijk, zelfs voor natie-staten

0
167

Nul

Australië kunnen achterhalen van de individuele mens verantwoordelijk is voor een cyber aanval, volgens minister van buitenlandse zaken Julie Bisschop. U kunt ervan uitgaan dat de andere Vijf Ogen volkeren, de VS, het verenigd koninkrijk, Canada en Nieuw-Zeeland — die toegang hebben dezelfde mogelijkheden.

“Afhankelijk van de ernst en de aard van een incident, Australië heeft de mogelijkheid om met kenmerk schadelijke cyber activiteit in een tijdige wijze op verschillende niveaus van granulariteit — variërend van de brede categorie van de tegenstander door middel van specifieke staten en individuen,” Bisschop zei bij de lancering van de australische International Cyber Engagement Strategie van afgelopen woensdag.

“Australië heeft ontwikkeld offensieve cyber-mogelijkheden,” Bisschop zei. “Constatering van een stevig fundament van het internationaal recht en normen, we moeten er nu voor zorgen dat er consequenties zijn dat de stroom voor degenen die het niet respecteren van de regels.”

Met zo assertief cyber diplomatie, kunnen attribuut schadelijke activiteiten is belangrijk, natuurlijk.

“Het is goed om een offensieve cyber-mogelijkheden, maar je moet weten, die je raken,” zei Peter Coroneos, oprichter van Coroneos Cyber Intelligence, de strategie starten. Maar het kan niet zo belangrijk als we denken.

Voor bedrijven en andere niet-gouvernementele organisaties, de toewijzing kan zelfs een afleiding, dan Telstra chief information security officer Mike Burgess zei in 2015. Tijd besteed aan het toeschrijven van de oorzaak van een cyber aanval is de tijd niet besteed aan het oplossen van het probleem.

Volgens Australië Ambassadeur voor Cyber Zaken Dr. Tobias Feakin, precieze toekenning kan niet eens nodig voor een diplomatieke of zelfs een sterkere reactie. De vraag van attribution vaak “stunts een reactie”, zei hij, maar misschien is “bepaalde paradigma verschuivingen in de attributie’ zou kunnen werken binnen een “normatieve kader”.

In dat kader zou ook de 11 internationale normen voor gedrag in cyberspace ingesteld door de Verenigde Naties Groep van Gouvernementele Experts over de Ontwikkelingen op het Gebied van Informatie-en Telecommunicatie-in de Context van Internationale Veiligheid (VN BSE) in hun 2015 rapport [PDF].

“Lidstaten moeten niet bewust toestaan dat zijn grondgebied wordt gebruikt voor internationale onrechtmatige daden met behulp van Ict,” aldus het rapport. “Lidstaten moeten geen gebruik maken van volmachten tot het plegen van internationale onrechtmatige daden met behulp van Ict, en moet proberen ervoor te zorgen dat hun grondgebied niet wordt gebruikt door niet-statelijke actoren tot het plegen van dergelijke handelingen.”

In andere woorden, de lidstaten moeten hebben “hun eigen achtertuin op orde te hebben”, als Feakin.

“Als aanvallen zijn afkomstig uit binnen uw eigen grenzen, dan moet je een voorwaarde op te ruimen die omhoog. Als je nu zou beginnen met het kijken naar vormen van attribution die waren niet zo specifiek als een individuele gebruiker, [of] een individueel IP-adres, maar u begrijpt geografisch waar dat kan, dan kan je beginnen met te kijken op welke manieren die je zou kunnen reageren,” Feakin zei.

“Het zou niet noodzakelijkerwijs altijd, als je wilt, afschrikking door straf. Mogelijk zijn er manieren die u kunnen helpen als dat land niet kan schoon te maken van hun eigen puinhoop, als je wil.”

Veel van de problemen kan worden opgelost door middel van internationale samenwerking, volgens David Koh Tee Hian, chief executive van Singapore ‘ s Cyber Security Agency, en Defensie Cyber-Chef in het Ministerie van Defensie.

De eerste stap, zelfs voor het toekennen van aanvallen op specifieke individuen, is het bepalen of een aanval is afkomstig van actoren in een bepaalde staat, of van elders, maar het gebruik van die staat van de infrastructuur.

“In mijn mening, het is niet bijzonder moeilijk. Het is gewoon om ervoor te zorgen dat [elke] van individuele land heeft basic competentie, zoals u zegt, schoon te maken zijn eigen achtertuin,” Koh zei.

In de negen maanden sinds Feakin werd benoemd als ambassadeur, Australië diplomatieke overwinningen hebben opgenomen cybercriminaliteit overeenkomst met Thailand, en zelfs een cybersecurity overeenkomst met China dat omvat de VN BSE normen, alsmede een overeenkomst is niet ‘te verrichten of ondersteuning cyber-enabled diefstal van intellectueel eigendom, handelsgeheimen of vertrouwelijke zakelijke informatie met de bedoeling van het verkrijgen van concurrentievoordeel”.

Maar op een breder front, vooruitgang kunnen vertragen als de VN BSE proces kraampjes.

“Op 23 juni, na jaren van trage maar betekenisvolle vooruitgang te boeken in de ontwikkeling van State consensus over de toepassing van de internationale rechtsnormen naar cyberspace, van de [VN BSE] ingestort”, meldde Alleen Veiligheid.

Het probleem? Drie aanvullingen op de lijst van 11 normen: het recht om te reageren op internationale onrechtmatige handelingen, die naar verluidt een versluierde verwijzing naar tegenmaatregelen; het recht op zelfverdediging; en de toepasselijkheid van het internationaal humanitair recht.

“Omdat er geen internationale advocaat kan, in 2017, weigeren hun toepasbaarheid op cyber activiteiten, het falen van de BSE kan alleen geïnterpreteerd worden als het opzettelijk politisering in de cyber context van algemeen aanvaarde internationale rechtsnormen,” Beveiliging schreef.

Er is diplomatieke vooruitgang, maar het is duidelijk dat deze schrijver dat het veel, veel te traag om gelijke tred te houden met de technologische vooruitgang. De Cyber Koude Oorlog in beweging is veel sneller dan het origineel.

Tech Pro Onderzoek

HET leader ‘ s guide op de dreiging van malware fileless

Network security beleid

De Lunch en het leren: BYOD regels en verantwoordelijkheden

Richtlijnen voor de bouw van security beleid

Security awareness en training beleid

0