Cyber-sikkerhed: Hackere skridt ud af skyggerne med større, mere dristige angreb

0
57

Nul

Stealth og hemmeligholdelse brug for at være kendetegnende for cyber-spionage og cyberwarfare, med spioner og hackere at snige sig ind og ud af målet netværk, uden at efterlade et spor eller beviser, der kunne spores tilbage til dem.

Men i stigende grad, cyber-angreb er nu gennemført i fuldt offentlighed, og mange angribere, synes ikke at bekymre sig så meget om at holde sig under radaren. Nogle endda synes at gå ud af deres måde at gøre sikker på, at de er opdaget.

Et eksempel på, hvordan cyberangreb har gået offentlige: WannaCry ransomware forårsaget kaos og skabt overskrifter i hele verden, med mange virksomheder låst ude af deres Pc ‘ er ved hackere, der krævede en bitcoin løsesum i bytte for genetablering af adgang til data.

Men selv hvis ofrene har valgt at give i angrebet og betale løsepenge — som nogle gjorde-der var aldrig nogen form for angriberne at opfylde deres del af aftalen.

WannaCry blev tilskrevet Nordkorea, med Pyongyang har draget fordel af EternalBlue, en lækket NSA hacking værktøj, til at hjælpe power spredning af angreb. Det er stadig ikke klart, om det var en forkludret forsøg på at tjene penge eller blot en vis kraft af det nordkoreanske regime.

Blot få uger senere, organisationer rundt om i verden blev ramt af, hvad der først syntes at være en anden ransomware angreb døbt NotPetya. Men i dette tilfælde blev det hurtigt klart, at erhverve cryptocurrency var aldrig målet: der var ikke engang et middel til at betale. NotPetya var en børste, der er designet til at ødelægge data på maskiner, den var rettet mod, ikke holde dem som gidsler.

Angrebet var tilsyneladende designet til at målrette Ukraine, men det spredt sig til hele verden, hvilket milliarder af dollars i tab. I dette tilfælde, USA, STORBRITANNIEN og en række andre stater, der i sidste ende pegede på state-backed russiske hackere som de skyldige.

Nordkorea nægter at involvere sig med WannaCry og Rusland stadig afviser, at det var bag NotPetya.

Men Kreml-backed-hackere har også været anklaget for en række andre aktiviteter, især til de cyberangreb, og misinformation-kampagner designet til at påvirke 2016 AMERIKANSKE præsidentvalg. Den russiske Præsident Vladimir Putin har været tvetydige om Ruslands deltagelse i disse angreb, stort set benægte det, men også tyder på, at de kunne have været arbejdet ‘patriotiske’ personer i Rusland.

SE: Hvad er cyberkrig? Alt, hvad du behøver at vide om den skræmmende fremtidens digitale konflikt

“Alle disse grupper som APT28 eller Lazarus, de er at sætte en mindre indsats til at skjule deres aktiviteter. Det er sandsynligvis fordi alle ved, at disse angreb vil ske, og de ønsker blot at få til bestemte data, eller har en særlig indflydelse,” siger Maya Horowitz, direktør for trussel intelligens og forskning på Check Point Software.

“I fortiden, de bruges til at gå under radaren, som de plejede at have deres egen opsec, så ingen vil vide, at der er nogen angreb, og ingen ville tale om cyber-og APTs. Nu er en del af den proces er bare for at skabe kaos-så hvis det er afsløret, måske er det endda bedre, fordi det gør folk bange.”

Snarere end at stjæle data i hemmelighed, cyber-angreb er nu blevet en måde for nogle stater til at vise deres tekniske dygtighed, især hvis de forsøger at konkurrere med økonomisk eller militært mere magtfulde stater.

Denne brug af cyberwarfare, at visse medlemsstater for at skabe lige konkurrencevilkår med større rivaler er også sandsynligt, at være en tendens i fremtiden.

Kritisk infrastruktur som el, vand, sundhedspleje, og flere er grundlæggende for et velfungerende moderne samfund — og angribere ved dette, så de gør fristende mål for hacking.

Virkningen af disse angreb har allerede vist, når store dele af den ukrainske elnet blev taget ud i December 2016, kaster folk ind i mørket og lade dem stå uden varme i midten af vinteren.

Som NotPetya, disse angreb er blevet henført til Rusland. Nogle mener, at det er kun et spørgsmål om tid, før state-backed angribere — uanset hvor de måtte være fra-forsøge at gøre det samme til den AMERIKANSKE magt.

“Hvad vi har brug for at bekymre sig om, og noget vi ikke at investere en betydelig mængde tid på, er at investere i kritisk infrastruktur — det er hvad der holder mig vågen om natten,” siger Eric O’ Neill, den nationale sikkerhed strateg på Carbon Black og en tidligere FBI-counter terrorisme og counter intelligence operative.

SE: Cyberkrig: Hvad sker der, når en nation-state cyber-angreb dræber?

At have dine kreditkortoplysninger stjålet er dårligt, at have dine personlige oplysninger lækket i et sikkerhedsbrud er frustrerende-men hvis hackere virkelig ønsker at forårsage skade, de kunne gå efter-infrastruktur.

“Hvis alle lysene bliver slukket, og folk kæmper på gas pumpe, så de kan brødføde deres generatorer, du har alvorlige problemer. Så er der også hospitaler, der ikke kan køre, så folk dø, uden køling kan vi ikke brødføde mennesker-og jo længere det sker, jo værre bliver det,” siger O ‘ Neill.

Mens denne form for scenario kan lyde langt ude, at der har været advarsler om svagheder i kritisk infrastruktur og potentialet for, at disse kan udnyttes af hackere. Hvis nationalstaten-støttede grupper, der er på udkig for at give maksimal forstyrrelse, kan de gøre det ved at blande sig med kritisk infrastruktur.

“Jeg bekymre sig om det: fordi det i en verden, hvor vi er vant til bekvemmelighed, hvis vi taber, at bekvemmelighed, den meget struktur i samfundet svigter, og angriberne ved, at” O ‘ Neill tilføjer.

Verden har gentagne gange blevet advaret om de trusler, som magtfulde hacking-operationer, og på trods af den virkelige verden eksempler, som WannaCry, de risici, der er stadig ignoreret af de fleste mennesker uden for cyber-sikkerhed sektor. Det betyder, at risikoen for en anden markant ødelæggende hændelse er stadig alt for høj.

“Forstyrrelse og ødelæggelse er en stor kategori, som dem af os, i sikkerhedsbranchen har i baghovedet, men virkeligheden er den næste hændelse kan komme hurtigere, end vi tror, det kommer til,” siger Jennifer Ayers, VP for Falcon OverWatch og sikkerhed reaktion på Crowdstrike.

“Den sidste ødelæggende hændelse forud for WannaCry var for over et årti siden, men vi var ikke klar til det ti år siden, vi har haft ti år til at forberede, men vi var ikke klar sidste år, hvad sker der, hvis vi bliver ramt næste år?”, tilføjer hun.

I en ideel verden, ville vi ikke være nødt til at tænke om at skulle svare på dette spørgsmål. Men som nation-state hacking aktivitet bliver mere og mere fræk og mere og mere fokuseret på at forårsage skader og forstyrrelser over stealth, det kan være, at 2019 kunne være det år, hvor verden har til at stå over for endnu en stor, ødelæggende cyberangreb, og vi er stadig ikke klar.

LÆS MERE OM IT-KRIMINALITET

Cyber-sikkerhed: Nation-stat cyberangreb truer alle, advarer ex-GCHQ bossrussiske hackere Kan stoppes? Her er, hvorfor det kan tage 20 år TechRepublicSikkerhed advarsel: Angriberne ved hjælp af disse fem hacking værktøjer til at målrette du Homeland Security skaber anti-hacking center for at beskytte industrier CNETDette er, hvordan hackere kan tage ned af vores kritiske energi systemer via Internettet

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0