Cyberkrig forudsigelser til 2019: indsatsen har der været rejst

0
129

Nul

cyberwar-2019.jpg
Billedet:-lightwriter, Getty Images/iStockphoto

• De forsigtige tilnærmelser mellem USA, nordkorea, Sydkorea og Nordkorea ikke at resultere i konkrete diplomatiske gevinster at afslutte den nordkoreanske nukleare program.

• Yderligere stater følge det AMERIKANSKE eksempel og flytte deres ambassade i Israel til Jerusalem.

• USA’ officielle tilbagetrækning fra den Fælles Omfattende Handlingsplan (JCPOA) og den efterfølgende fornyelse af økonomiske sanktioner, som beder en Iransk reaktion.

• Den igangværende magtkamp mellem Saudi-Arabien og Iran for indflydelse i Mellemøsten fører til kinetisk konflikt i regionen.

• USA og Eu-ledede økonomiske sanktioner over for Rusland er udvidet eller strammes.

• Trump administration vedtager en mindre-at gå på kompromis tilgang mod USA-Kina forbindelser eller på anden måde vedtager politikker, der truer Kinesiske centrale interesser. Alternativt, Kina indfører en stadig mere aggressiv politik mod at sikre sin afgørende centrale interesser, herunder det sydkinesiske Hav, og de spørgsmål, Taiwan og Hong Kong ‘ s politiske suverænitet.

• Situationen i Syrien yderligere forringes i direkte væbnet konflikt mellem de større lande med forskellige interesser i regionen, og som potentielt kan udvide yderligere i omkringliggende stater.

• Andre nationalstater, som Kina, Iran og Nordkorea vedtage den russiske model for at engagere sig i cyber indflydelse operationer via fuldmagter, som resulterer i eksponeringen af en sådan kampagne.

Cybersecurity politik i danmark

ukncscreport-cover.png

I STORBRITANNIEN, National Cyber Security Center (NCSC) — en blanding af CESG (information security arm af GCHQ), Center for Cyber Vurdering, CERT-UK, og Center for Beskyttelse af Nationale Infrastruktur — spørgsmål periodiske sikkerhedsbulletiner, blandt andre tjenester. I April, for eksempel, er det advaret af fjendtlige statslige aktører at gå på kompromis BRITISKE organisationer, med fokus på teknik og industriel kontrol selskaber. Specielt de trusler, der er involveret “høst af NTLM-legitimationsoplysninger via SMB (Server Message Block) ved hjælp af strategiske web kompromiser og spyd-phishing”. Andre nylige NCSC bulletiner har fremhævet russiske stats-sponsoreret cyber aktører rettet mod netværk, infrastruktur, udstyr og aktiviteter APT28 (en.k.en. cyber spionage gruppe Lyst til Bjørn).

I sin 2018 årlig gennemgang, NCSC sagde, at det havde behandlet med over tusind hændelser siden starten i 2016. “De fleste af disse hændelser var, vi mener, der er begået inden nationalstater i nogle måde fjendtligt indstillet over for det forenede KONGERIGE. De blev udført af grupper af hackere er rettet, sponsoreret eller tolereres af regeringerne i disse lande,” sagde Ciaran Martin, CEO i NCSC, i rapporten. “Disse grupper, der udgør den mest akutte og direkte cyber trussel mod vores nationale sikkerhed. Jeg står lidt i tvivl om vi vil blive testet til fulde, da et center, og som en nation, ved en større ulykke på et tidspunkt i de kommende år, hvad vi ville kalde en Kategori 1-angreb.”

En Kategori 1-angreb udgør en ‘national cyber emergency’ og resultater i “vedvarende forstyrrelse af den BRITISKE væsentlige eller påvirker UK national sikkerhed, hvilket fører til alvorlige økonomiske eller sociale konsekvenser eller tab af liv.”

ukjcreport-cover.png

På trods af den indsats, NCSC, en nylig rapport fra den BRITISKE parlament ‘ s Fælles Komité for National Security Strategy, som bemærkede, at “truslen mod det forenede KONGERIGE og sin kritiske nationale infrastruktur [CNI] er både vokser og udvikler sig. Stater som Rusland er forgrener sig ud fra cyber-aktiveret spionage og tyveri af intellektuel ejendom at forberede ødelæggende angreb, som dem, der ramte Ukraine ‘ s energi-nettet i 2015 og 2016.”

Regeringen skal gøre mere for at ændre den kultur af CNI-operatører og deres udvidede forsyningskæder, betænkningen sagde, tilføjer, at: “Dette er også en lektie for Regeringen selv: cyber risici skal styres på højeste niveau.”

Specifikt, den Fælles rapport fra Udvalget anbefalede en forbedring af de politiske ledelse: “Der er meget, der tyder på en “kontrollerende øje’ i centrum af regeringen, kørsel ændre konsekvent på tværs af mange afdelinger og CNI sektorer er involveret. Medmindre det er rettet regeringens indsats vil sandsynligvis forblive længe på aspiration og kort ved levering. Vi vil derfor opfordre regeringen til at udpege en enkelt Cabinet Office minister, der er sigtet for at levere forbedret it-modstandsdygtighed over hele UK ‘ s nationale kritiske infrastruktur.”

Cybersecurity politik i USA

usncsreport-cover2.png

I USA, September 2018 National Cyber-Strategi (den første i 15 år, ifølge det Hvide Hus), som blev vedtaget en aggressiv holdning, lovende at “afskrække og om nødvendigt straffe dem, der bruger cyber værktøjer til skadelige formål.” Trump-administrationen er ikke i tvivl om, hvem af OS er oppe imod i cyber sfære:

“Administrationen erkender, at Usa er engageret i en løbende konkurrence i forhold til de strategiske modstandere, slyngelstater og terrorister og kriminelle netværk. Rusland, Kina, Iran og Nordkorea, at alle bruger cyberspace som et middel til at udfordre Usa, dets allierede og partnere, ofte med en hensynsløshed, som de aldrig ville overveje i andre domæner. Disse fjender bruge cyber værktøjer til at underminere vores økonomi og demokrati, stjæle vores intellektuelle ejendom, og splid i vores demokratiske processer. Vi er sårbare over for fredstid cyber-angreb mod kritisk infrastruktur, og risikoen er voksende, at disse lande vil gennemføre cyber-angreb mod Usa under en krise korte krig. Disse fjender er hele tiden at udvikle nye og mere effektive cyber-våben.”

Den AMERIKANSKE it-sikkerhed, – strategi er bygget op omkring fire principper: at Beskytte det Amerikanske Folk, Fædreland og den Amerikanske Måde at Liv, Fremme Amerikanske Velstand, Bevare Fred gennem Styrke; og Forhånd Amerikansk Indflydelse.

For så vidt som at bevare “fred gennem styrke” er bekymret, den Trump administration, hedder det, at: “Cyberspace vil ikke længere behandles som en særskilt kategori af politik eller aktivitet usammenhængende fra andre elementer af national magt. Usa vil integrere beskæftigelse af cyber muligheder på tværs af alle elementer af national magt.” Formålet er, at “Identificere, counter, forstyrre, forringe, og afskrække adfærd i cyberspace, der er destabiliserende, og i modsætning til nationale interesser, samtidig med at Usa overmatch i og gennem cyberspace.”

Det ser ud til, at indsatsen i cybersecurity/cyberkrig spil, er lige blevet rejst af verdens mest magtfulde nation.

2019 nation-stat / cyberkrig forudsigelser

Nation-state aktivitet har været fremtrædende i de tidligere årlige roundups af cybersecurity forudsigelser (i 2018 2017, 2016), og i betragtning af ovenstående oversigt, vi forventer masser mere i 2019. Lad os undersøge nogle af de forudsigelser, som i dette område, der har været udstedt så langt.

Forudsigelse Kilde Detaljer
Stigning i kriminalitet, spionage og sabotage af rogue nation-stater, Nuvias Gruppe Med den igangværende undladelse af væsentlige nationale, internationale eller FN-plan, reaktion og konsekvenser, nationalstaten-sponsoreret spionage, cyber-kriminalitet og sabotage vil fortsætte med at ekspandere. Det er klart, de fleste organisationer er simpelthen ikke struktureret for at forsvare sig mod sådanne angreb, der vil lykkes med at trænge ind i forsvar. Cybersecurity hold bliver nødt til at stole på brud detection teknikker.

De Forenede Nationer foreslår en cyber security-traktaten Watchguard I 2019, de Forenede Nationer vil tage spørgsmålet om statsstøttet cyber-angreb ved at iværksætte en multinationale Cyber Security treaty…Det voksende antal civile ofre, der er ramt af disse angreb vil medføre, at FN ‘ s til mere aggressivt forfølge en multinational cyber security-traktaten, der fastsætter regler for magtanvendelse, og slagkraftige konsekvenser omkring nationalstaten cyber-kampagner. De har talt og skændtes om dette emne tidligere, men de seneste hændelser-samt nye sikker på, at overfladen i 2019 — endelig vil tvinge FN til at komme til en konsensus.

En nation-state lancerer en ‘brand salg’ angreb Watchguard I 2019, en ny race af fileless malware vil dukke op, med wormlike egenskaber, der tillader det at selv-forplanter sig gennem sårbare systemer og undgå at blive opdaget…Sidste år, en hacker-gruppe, kendt som Skyggen Mæglere forårsaget betydelig skade ved at frigive flere zero day-sårbarheder i Microsoft Windows. Det tog kun en måned for fjernangribere at tilføje disse sårbarheder til at ransomware, fører til, at to af de mest skadelige cyberangreb til dato i WannaCry og NotPetya. Det er ikke første gang, at nye zero-day sårbarheder i Windows næring til spredningen af en orm, og det vil ikke blive den sidste. Næste år”, vaporworms’ vil dukke op; fileless malware, som selv udbreder sig ved at udnytte sårbarheder.

Statsstøttet cyber-krigsførelse vil være i centrum, CGS Traditionelle cybersecurity værktøjer til at beskytte imod statsstøttede cyberangreb er ikke tilstrækkelig, og ofte forældede, så snart de kommer på markedet. Det er næsten umuligt at holde op med cyberangreb, som disse trusler er automatiseret, uafbrudt og adaptive. I de næste år, vil vi fortsætte med at se, offentlige enheder rampe op bestræbelser på at udvikle state-sponsored cybersecurity beskyttelse, politikker, procedurer og retningslinjer. Med enkeltpersoner, virksomheder og ministerier under angreb, skal der være en samlet tilgang af regeringen for at skabe retningslinjer for en mere holistisk, officielle, fokuseret indsats for at modarbejde statsstøttet angreb.

En kollisionskurs til cyber kolde krig Forcepoint Isolationistiske handelspolitikker, der vil tilskynde nationale stater og virksomheder til at stjæle forretningshemmeligheder og bruge cyber tactics at forstyrre regering, kritisk infrastruktur, og vigtige industrier.

USA-Kina-handel krig vil genopvække økonomiske spionage mod Vestlige firmaer Forrester Med øgede geopolitiske spændinger i Europa og Asien og USA og Kina i en handel, krig, forventer Kina ‘ s hacking motoren, efter et kort pusterum fra 2016 til 2018, til at vende tilbage til USA og de Vestlige lande. Den nuværende (13) fem-års plan fungerer som et tidligt varslingssystem for virksomheder i otte brancher: 1) ny energi køretøjer; 2) næste generation DET; 3) bioteknologi; 4) nye materialer; 5) rumfart; 6) robotteknologi; 7) power udstyr; og 8) landbrugsmaskiner. Hvis du er i en af disse brancher, forvente et brud forsøg på meget snart.

Handelskrige udløse kommercielle spionage Cyberark Offentlige politikker, der er designet til at skabe “handel wars”, vil udløse en ny runde af nation-stat-angreb har til formål at stjæle intellektuel ejendomsret og andre forretningshemmeligheder at få konkurrencepræget marked fordele. Nation-state angribere vil kombinere eksisterende, usofistikeret, endnu bevist, taktik med nye teknikker til at exfiltrate IP-som modsætning til blot rettet mod personlige OPLYSNINGER eller andre følsomme data.

I 2019 og fremover forventer vi at se flere nationer at udvikle offensive cyber-kapaciteter FireEye (Kevin Mandia) Der er folk, der hævder, at nationer skal ikke gøre dette, men i hallerne i de fleste regeringer rundt omkring i verden, tjenestemænd er sandsynligt at tro at deres land er der brug for at overveje, offensive operationer, eller de vil være en ulempe.
Vi ser også forværrede rules of engagement mellem statslige aktører i cyber space FireEye (Kevin Mandia) Jeg har brugt mange år på at svare på computer indtrængen, og jeg nu se nationer at ændre deres adfærd. Som et eksempel, vi har været vidne trussel aktører fra Rusland øge deres fokus og starte cyber-operationer, som er mere aggressiv end tidligere. I dag, næsten hver nation er nødt til at spørge: “Hvad er grænserne for cyber aktiviteter? Hvad kan vi gøre? Hvad er tilladt? Hvad er fair game?” Vi har hele det globale samfund, der er helt uvist, hvad der vil ske næste, og det er ikke et behageligt sted at være. Vi skal begynde at sortere ud i de kommende år.

Den endelige prioritering er diplomati. It-sikkerhed er et globalt problem, og vi er alle i samme båd FireEye (Kevin Mandia) Det faktum, at en enlig angriber, der sidder i det ene land kan øjeblikkeligt gennemføre en operation, der truer alle computere på internettet i andre lande er et problem, der skal løses af mange mennesker, der arbejder sammen. Vi er nødt til at have samtaler om regler for magtanvendelse. Vi er nødt til at diskutere, hvordan vi vil håndhæve disse regler for magtanvendelse, og hvordan at pålægge risici på angribere eller de nationer, der forsvarer deres handlinger. Vi kan ikke være i stand til at nå frem til aftaler om cyber-spionage-adfærd, men vi kan kommunikere lære at hjælpe os med at undgå risikoen for tiltagende aggression i cyber space. Og vi kan have et globalt fællesskab, der er enig i, at et sæt af uacceptable handlinger, og som arbejder sammen for at sikre, at der ikke findes et middel til at undgå sådanne handlinger.

Som vi bevæger os ind i 2019: fortsat skeptiske over for, hvad du læser, især på internettet FireEye (Sandra Joyce) Rusland har været at gennemføre indflydelse operationer i virkelig lang tid, og ikke bare i den cyber verden. De er meget dygtige. Vi ser andre trussel aktører læring fra Ruslands succes i cyber indflydelse. For eksempel har vi for nylig afsløret flere Iranske uægte regnskaber, der anvendes til at udbrede en social dagsorden, der var pro-Iranske. Vi vil stadig se disse cyber-operationer fra flere nationer end blot Rusland, og nu Iran, som nationer til at indse, hvor effektiv denne taktik kan være. Opadrettede af sociale medier er, at alle kan være en del af samtalen, men det kan helt klart være en ulempe, så godt.

Kina ‘ s Bælte og Vejen Initiativ til at drive cyber spionage aktivitet i 2018 og derefter FireEye (Threat Intelligence) Bæltet og Vej-Initiativet (BRI) er en ambitiøs, flerårige projekt på tværs af Asien, Europa, Mellemøsten, og Afrika, til at udvikle et land (Silk Road Økonomiske Bælte) og søfart (Maritimt Silk Road) handels-netværk, der vil projektet Kinas indflydelse globalt. Vi forventer, at BRI at være en driver i cyber trussel aktivitet. Cyber spionage aktivitet, der er relateret til initiativet vil sandsynligvis omfatte fremkomsten af nye grupper og nation-statslige aktører. I betragtning af den vifte af geopolitiske interesser, der berøres af denne bestræbelse, det kan være en katalysator for nye nation-state cyber aktører til at bruge deres evner. Regionale regeringer langs disse handelsruter, vil sandsynligvis være mål for spionage kampagner. Medier meddelelser om BRI fremskridt, nyligt underskrevne aftaler og dermed forbundne udvikling konferencer vil sandsynligvis fungere som operationel drivere og give lokke materiale til fremtidige indtrængen.

Iranske cyber trussel aktivitet mod AMERIKANSKE enheder, som forventes at øge følgende AMERIKANSKE exit fra JCPOA, kan omfatte forstyrrende eller ødelæggende angreb FireEye (Threat Intelligence) Sidste år skrev vi, at der bør USA trækker sig tilbage fra JCPOA [Fælles Omfattende Handlingsplan], vi har mistanke om, at Iran vil gøre gengæld mod USA, der bruger cyber trussel aktivitet. Dette kunne tage form af forstyrrende eller ødelæggende angreb på private virksomheder i USA og kan gennemføres ved en falsk front personas, der kontrolleres af Iranske myndigheder, der påstås at være uafhængig hacktivists. Mens vi forventer ikke, at sådanne angreb er i de umiddelbare eller de kortsigtede, vi formoder, at i første omgang Iransk-nexus aktører vil genoptage sondering af kritisk infrastruktur, netværk forberedelse til de mulige aktiviteter i fremtiden.

Cyber normer usandsynligt, at begrænse nation-state cyber aktiviteter i den nærmeste fremtid FireEye (Threat Intelligence) Normer for ansvarlig stat adfærd i cyberspace, men stadig i deres vorden, har den potentiale til at påvirke de typer af fremtidige cyber-operationer udført af nationalstater og deres stedfortrædere på lang sigt. Normer kan være positiv eller negativ, enten specifikt forsvar eller fordømme en adfærd. Fremtiden for cyber normer, der vil være mest stærkt påvirket af politiske og virksomhedernes vilje til at blive enige, og i sidste ende afgørelser af enkelte stater til at acceptere eller se bort fra de normer i deres adfærd af cyber-operationer.

Forskellige lande, som er aktive i cyber diplomati, sammen med et lille antal af internationale selskaber, er ved at undersøge normer for at håndtere deres stadigt mere komplekse og overfyldt cyber trussel landskab. Men bortset fra en begyndende konsensus om ikke at gennemføre cyber-aktiveret tyveri af intellektuel ejendom med den hensigt at give kommercielle fordele, ingen norm har endnu ikke fundet signifikant, udtrykkelig aftale mellem stater.

Outlook

Det er klart ud fra ovenstående opsummering af forudsigelser, at nationalstaterne er tilbøjelige til at være mere aktiv end nogensinde i cyberspace i 2019. Måske vil vi endda se den form for ‘national cyber emergency’ foreslået af den BRITISKE NCSC, med potentielle tab af liv. Det er det punkt, hvor cyber-angreb bevæger sig mod cyberkrig.

Det er også klart, at regeringerne-i STORBRITANNIEN og USA i det mindste-er i stigende grad, hvis det er for sent, i erkendelse af problemets omfang af fjendtlige nation-state cyber-aktivitet. Det er endnu uvist, hvor effektivt de kan forsvare sig selv, og selv gøre gengæld.

DE SENESTE OG RELATEREDE DÆKNING

Russiske hackere forsøger sig med dette nye malware mod AMERIKANSKE og Europæiske mål
En ny phishing-kampagne fra en russisk-tilstand, bakket op hacking gruppe mål, Amerikanske og Europæiske indbakker.

Rusland ønsker DNC hack retssag smidt ud, med henvisning til internationale konventioner
Russiske Føderation siger, at det har samme juridiske beskyttelse, som USA gør, når de gennemfører militære cyberangreb.

Sikkerhed advarsel: UK kritisk infrastruktur, der stadig risiko for ødelæggende cyberangreb
Ikke gøres nok for at beskytte mod cyberangreb på energi, vand og andre vitale serviceydelser.

USA, Rusland, Kina behøver ikke tilmelde Macron ‘ s cyber-pagt,
Nye cyber freds-pagt, som blev indgået med 51 andre lande, 224 virksomheder, og 92 non-profit organisationer og interessegrupper.

Medlemsstaterne aktivere National Guard cyber enheder for OS midtvejsvalget
National Guard cyber-enheder, der er aktiveret i Washington, Illinois, og mere for nylig, Wisconsin.

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0