Car-tech

Kenapa anda perlu mengambil berat tentang pengintipan siber

FAQ Cyber Security #1: Definisi & Kenapa Penting untuk Kita?

FAQ Cyber Security #1: Definisi & Kenapa Penting untuk Kita?
Anonim

Serangan malware telah mengambil makna baru dalam beberapa tahun kebelakangan ini. Perniagaan dan pengguna lebih kurang digunakan untuk hari-hari dan hari keluar dari Trojans, penipuan phishing dan sebagainya, tetapi satu lagi ancaman yang lebih kompleks dan canggih telah mengubah permainan.

Cacing Stuxnet dan Duqu, serta malware Flame, Gauss dan Red October semuanya kelihatan telah dibangunkan oleh negara-negara bersatu atau kumpulan pengganas yang teratur. Setiap orang mempunyai matlamat tertentu dan sasaran yang tepat. Kecuali jika anda secara khusus menyebarkan salah satu daripada serangan pengintipan siber ini, anda tidak perlu risau, bukan? Tidak betul-betul

Pengintipan siber boleh mempunyai kesan

di luar target yang dimaksudkan.

Terdapat tiga cara sesiapa yang akan merasakan akibat dari ancaman siber atau ancaman perang siber, walaupun mereka bukan sasaran yang dimaksudkan.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

1. Infrastruktur kritikal

Sebuah organisasi negara-negara atau pengganas yang menggunakan perisian hasad mungkin dapat melumpuhkan infrastruktur kritikal negara sasaran. Ini termasuk perkara seperti grid kuasa elektrik, kereta api dan pengangkutan udara, lampu isyarat, saluran paip gas asli, kemudahan tenaga nuklear, loji rawatan air dan banyak lagi.

Perkara-perkara ini dipanggil "infrastruktur kritikal" untuk sebab-sebab elemen penting yang diperlukan untuk survival dasar, pertahanan, pengangkutan dan komunikasi. Sekiranya serangan menyerang infrastruktur kritikal sesebuah negara, kejatuhan akan dirasai oleh semua perniagaan yang bergantung kepada perkhidmatan tersebut.

2. Kerosakan Cagaran

Walaupun "niat baik" pemaju di sebalik serangan siber-pengintipan canggih ini, perniagaan dan pengguna yang tidak dimaksudkan sebagai sasaran mungkin akan terjejas sekalipun. Kerosakan cagaran, bagaimanapun, dikira dalam operasi tentera atau perisikan yang hampir sama, dan juga berlaku untuk serangan strategik oleh kumpulan penyangak.

Serangan yang dimaksudkan untuk melumpuhkan PLC (Pengawal Logik Boleh Diprogram) di kemudahan nuklear musuh secara tidak sengaja menutup model PLC yang serupa di loji pengilangan kereta. Fakta bahawa serangan itu tidak dimaksudkan untuk memberi kesan kepada kemudahan pembuatan adalah sedikit penghiburan jika anda terpengaruh.

3. Kejuruteraan terbalik

Dalam persembahan di Sidang Kemuncak Cyber-Security Kaspersky 2013 di New York minggu ini, Costin Raiu, pengarah penyelidikan dan analisis global Kaspersky, menunjukkan data yang menarik. Walaupun ancaman siber-spionase Duqu telah ditemui dan dinyahralisasikan lama dahulu, salah satu eksploitasi terasnya muncul sebagai ancaman teratas, yang paling prolifik selama dua hari berturut-turut pada Disember lalu.

Penyerang boleh membalikkan jurutera dan menggunakan semula spionase siber eksploitasi.

Bagaimana mungkin itu? Nah, apabila ancaman dikesan dan dikenal pasti, ia menjadi domain awam. Penyerang dapat memperoleh dan membalikkan kod jurutera untuk memikirkan apa yang membuat serangan menyerang, dan kemudian kembali menggunakan teknik tersebut untuk eksploitasi mereka sendiri. Ancaman perisikan siber asal mungkin tidak bertujuan untuk penduduk umum, tetapi apabila ia mendapati eksploitasi yang inovatif digunakan menjadi permainan yang adil untuk penyerang mana-mana.

Howard Schmidt, bekas penyelaras cybersecurity White House, merangkumi Sun Tzu dalam perbincangan panel di acara Kaspersky. Beliau berkata terdapat tiga peraturan untuk diingat jika anda memilih untuk menggunakan api dalam peperangan: 1) Pastikan angin tidak ada di muka anda. 2) Jika sudah, pastikan anda tidak mempunyai apa-apa yang akan menembak. 3) Jika anda lakukan, pastikan perkara-perkara yang akan dibakar tidak penting.

Stike cyber-spionage adalah seperti menggunakan api dalam peperangan. Ia adalah satu cadangan yang berisiko kerana sukar untuk dikawal sebaik sahaja ia dibebaskan, dan tidak ada jaminan bahawa ia tidak akan dijumpai dan digunakan terhadap pemaju asal, atau lingkaran di luar kawalan dan mengakibatkan kesan yang lebih luas daripada yang dimaksudkan.

Pertahanan terhadap ancaman ini jelas lebih mudah dikatakan daripada dilakukan. Apabila serangan pengintipan siber ini ditemui, para penyelidik mendapati bahawa ancaman itu sebenarnya aktif di alam liar selama tiga, lima, atau bahkan 10 tahun. Persoalan yang adil dan sah untuk bertanya mengapa mereka tidak pernah dikesan oleh langkah-langkah keselamatan standard yang berlaku di kebanyakan perniagaan dan agensi kerajaan, atau bagaimana mereka dapat beroperasi tidak dapat dikesan selama bertahun-tahun.