
(Bild: en fil foto)
Det finns två saker som vissa i livet – “död” och “skatter”, säger de. Det finns en tredje, tack för att med säkerhet, och det är “ingenting är unhackable.”
Se längre än den senaste massiv cyberattack som lamslog hundratusentals datorer i dussintals länder, förlamande sjukhus, bil växter, och på banker över hela världen. Den WannaCry ransomware attack var den i särklass mest allmänna, internationella och omfattande cyberattack sedan USA internet strömavbrott leds av en armé av tusentals dåligt säkrade internet-anslutna enheter.
I båda fallen frågor kvarstår om vem som är ansvarig för dessa två stora attacker. Titta lite längre tillbaka, och många andra större hacka och it-angrepp helt unattributed. Hackare har redan en uppsjö av verktyg för att täcka sina spår, och utan en kropp av bevis — till skillnad från vid en brottsplats — det nästan omöjligt att veta vem som var bakom en attack.
Det är vad som säkerhet forskarna kallar “attribution problem” som gör det svårt-om inte omöjligt-att starta ett svar, eller en repressalier strejk.
Och ibland kan det vara långt från vad de först verkar.
Typexempel: Symantec forskare på torsdagen upptäckte vad de trodde var en nation-statlig aktör med hjälp av mycket sofistikerade skadliga program och tekniker används vanligtvis av en regering, men var i själva verket en låg nivå av it-kriminella, som bara var ute efter att göra några dollar. Med andra ord, vad som kunde har lätt varit den ryska regeringen visade sig vara en ganska amatör enskilda.
Det var en ovanlig situation för forskare, vars ansträngningar att pin-skulden är “sällan entydiga,” sade Cristiana Kittner, senior analytiker på it-företaget FireEye.
“Även med stora mängder data, är det otroligt svårt att hitta en smoking gun”, sade hon.
Ryska säkerhetsföretaget Kaspersky har också noteras att användningen av öppen källkod och lätt tillgängliga verktyg har i en del gjort identifiering och erkännande “nästan omöjligt.”
“Mycket beror på angriparen “opsec” praxis om de kan identifieras utifrån de verktyg som används och förfaranden”, sade Timo Laaksonen, som leder it-företaget F-Secures Americas verksamhet i ett e-postmeddelande.
Enkelt uttryckt: om hacker eller angripare är slarvigt, det kan vara lättare att lägga skulden — och slå tillbaka.
Men alla som ändras när den AMERIKANSKA spion-byrå, National Security Agency, har förlorat kontrollen över sin hackerverktyg förra året. De var postat på nätet för vem som helst att använda.
Okända hackare — nationalstat eller lone wolf hackare — tog de verktyg och infekterade tusentals datorer med en av byråns bakdörr verktyg. Sedan, på en lugn och anspråkslös dag i mitten av Maj, som används för att bakdörr kanal för att leverera WannaCry ransomware på infekterade datorer.
Med tiden attacken träffar, Microsoft redan hade lappat huvuddelen av de utnyttjar som publicerades, men det finns ett överhängande hot att fler verktyg kan snart läcka — öppna en helt ny burk maskar om huruvida myndigheten ska lämna ut hela sin arsenal av hackerverktyg till leverantörer, i syfte att förhindra att en annan WannaCry-stil situation.
Vem som stod bakom en av de mest omvälvande och långa it-angrepp i modern historia?
Trodde att det vara den största ransomware attacken av sitt slag, WannaCry ransomware var bara framgångsrik tack vare NSA att förlora kontrollen över sin nyckel hackerverktyg. (Bild: en fil foto)
Några sa att det var Nordkorea, som också officiellt skulden för 2014 attack på Sony (även om experter förblev splittrat och skeptiska till synes positiv attribution), efter studio s utgivningen av en kontroversiell film om landets unga despotiska ledare, Kim Jong-un.
Säkerhet forskare säger att WannaCry koden används också av nordkoreanska hackare, känd som Lazarus Grupp, och det verkade vara en avgörande länk som många blint accepteras.
Men en tangentiell anslutning är inte bevis. Adam Meyers, VP of Intelligence på cybersäkerhet fast CrowdStrike, som hade noggrant följt den attack, sade att tilldelningen var fortfarande en lång väg att gå.
“Analytiker har granskat alla hårda data som är associerade med WannaCry — reverse engineered koden, analyserat lingvistik i lösen anteckningar, granskat victimology, och den infrastruktur som används för ledning och styrning — och ingen av dessa saker säger att de är explicit kopplade till en specifik motståndare,” sade han.
Laaksonen sade att det inte fanns något att “någonsin slutgiltigt” pin nationalstaten till attack.
Det är inte konstigt att regeringen inte att dra förhastade slutsatser.
När han tillfrågades om vem som låg bakom attacken, Homeland Security rådgivare Tom Bossert sa till reportrar: “Vi vet inte”, erkände att erkännande “kan bli svårt.”
Den enkla sanningen är att nu kan alla med nationalstaten hacking verktyg kan starta sin egen nation-state-typ attack med relativ lätthet. Utan en stark känsla av vem som var bakom det, att hålla dem ansvariga för att hacka och it-angrepp är omöjligt-eller ännu värre, fel och missriktat mot en grupp eller stat med ingen som helst koppling.
“Tilldelning kan komma till en punkt som vi är oförsiktig nog att bli vilseledda av det. Människor är snabba att hoppa på slutsatser och ibland verkar det attribution används för politiska eller marknadsföring”, säger Laaksonen
“Det är inte längre en vetenskap, det verkar vara en rush till mållinjen,” tillade han.
Kontakta mig ordentligt
Zack Whittaker kan nås säkert på Signal och WhatsApp på 646-755-8849, och hans PGP fingeravtryck för e-post är: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET UTREDNINGAR
AMERIKANSKA regeringen drivit tech företag att lämna över källkoden
Vid den AMERIKANSKA gränsen, förväntar diskriminering, frihetsberövande, husrannsakan och förhör
Läckt: TSA-dokument avslöjar flygplatsen i New York våg av säkerhet upphör
Möta den mörka tech mäklare att leverera dina data till NSA
Trump medhjälpare’ användning av krypterade meddelanden kan eventuellt bryta mot de poster lag
Ett lån utan säkerhet databas lämnar off-the-grid energi utsatta kunder
Inne i den globala terror bevakningslista som i hemlighet skuggor miljoner
Säkerhetsbrister i Pentagon servrar “sannolikt” är under attack av hackare
Avslöjat: Hur en Amazon Kindle bluff gjort miljontals dollar
AMERIKANSKA regeringen underleverantör läckage av konfidentiell militär personal data