Car-tech

Miksi huolehdit tietoverkkohyökkäyksistä?

Mitä jokaisen tulisi tietää datataloudesta? – Paul-Olivier Dehaye

Mitä jokaisen tulisi tietää datataloudesta? – Paul-Olivier Dehaye
Anonim

Haittaohjelmien hyökkäykset ovat saaneet uutta merkitystä viime vuosina.

Stuxnet- ja Duqu-matoja, kuten Stuxnet- ja Duqu-matoja, ovat ristiriidassa verkkokaupan kanssa, samoin kuin Flame-, Gauss- ja Red October-haittaohjelmat, näyttävät olevan kansallisvaltioiden tai hyvin järjestäytyneiden terroristiryhmien kehittämä. Jokaisella on ollut erityisiä tavoitteita ja tarkkoja tavoitteita. Ellei sinä erityisesti ole jonkun näistä verkkopelaamisen hyökkäyksistä, sinulla ei ole mitään huolta, eikö? Ei täsmälleen.

Cyber-vakoilusta voi olla vaikutusta

sen aiottuun kohteeseen verrattuna.

Ketään voi tuntua kolmella tavalla tietoverkkohyvennyksen tai tietoverkkourismin uhkien aiheuttamiin seurauksiin, vaikka ne eivät olekaan tavoite.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

1. Kriittinen infrastruktuuri

Haittaohjelmia käyttävä kansakuntaviranomainen tai terroristijärjestö voi kyetä heikentämään kohdemaiden kriittistä infrastruktuuria. Tämä käsittää esimerkiksi sähköverkon, junan ja lentoliikenteen, liikennevaloja, maakaasuputkistoja, ydinvoimaloita, vedenpuhdistuslaitoksia ja paljon muuta.

Näitä asioita kutsutaan "kriittiseksi infrastruktuuriksi" syystä - he ovat keskeiset tekijät, jotka ovat välttämättömiä perushoidossa, puolustuksessa, kuljetuksessa ja viestinnässä. Jos hyökkäys vaikuttaa kansakunnan kriittiseen infrastruktuuriin, kaikki yritykset, jotka perustuvat näihin palveluihin, kokevat sen seurauksena.

2. Vakuushyödyke

Huolimatta kehittäjien "hyvistä aikeista" näistä hienostuneista tietoverkkohyökkäyksistä, yritykset ja kuluttajat, jotka eivät ole tavoitteita, voivat kuitenkin vaikuttaa. Vakuutusvahinko on loppujen lopuksi laskettu miltei miltä tahansa sotilaalliselta tai tiedustelupalvelulta, ja sama pätee myös hyökkääjien ryhmiin kohdistuviin strategisiin hyökkäyksiin.

Hyökkäys, jonka tarkoituksena on estää PLC: t (Programmable Logic Controllers) vihollisen ydinlaitoksessa, voi vahingossa tapahtua sammuttamaan samankaltaiset mallit PLC: t autoteollisuudessa. Se, että hyökkäys ei ole vaikuttanut tuotantolaitokseen, on vähäinen lohdutus, jos sinulla on vaikutusta.

3. Käänteinen tekniikka

Kaspersky Cyber-Security Summit 2013 -esittelytilaisuudessa New Yorkissa tällä viikolla Kasperskyn maailmanlaajuisen tutkimuksen ja analyysin johtaja Costin Raiu muistutti mielenkiintoisia tietoja. Vaikka Duqu cyber-vakoiluhankkeen uhka havaittiin ja neutralisoitiin jo kauan sitten, yksi sen ydinhaavoista näkyi viime joulukuussa kahden päivän välein viimeisimmän, kaikkein tuhoisimmalla uhalla.

Hyökkääjät voivat torjua tietotekniikan vakoilua ja käyttää sitä uudestaan Hyödyt.

Miten tämä on mahdollista? Kun uhka tunnistetaan ja tunnistetaan, se tulee julkiseksi. Hyökkääjät kykenevät hankkimaan ja kääntämään konekääntävän koodin selvittääkseen, mikä tekee hyökkäyksestä rullan, ja sitten käyttää näitä tekniikoita uudelleen omien hyötöstensä avulla. Alkuperäinen tietoverkko-uhkaus ei ehkä ole tarkoitettu yleiselle väestölle, mutta kun se havaitaan, innovatiiviset hyödyntämiset käyvät hyviksi hyökkääjiksi. [

] Howard Schmidt, joka oli entinen Valkovenäläisen verkkoturvallisuuskoordinaattori, parafasi Sun Tzun paneelikeskustelun Kaspersky-tapahtuma. Hän sanoi, että on olemassa kolme sääntöä, jotka on muistettava, jos valitset tulen käyttämistä taistelussa: 1) Varmista, että tuuli ei ole kasvoissasi. 2) Jos se on, varmista, että sinulla ei ole mitään, joka sytyttää tulen. 3) Jos et, varmista, että poltettavat asiat eivät ole tärkeitä.

Cyber-vakoilumerkki on kuin palo taistelussa. Se on vaarallinen ehdotus, koska sen hallintaa on vaikea hallita sen jälkeen, kun se vapautetaan, eikä ole olemassa takeita siitä, että sitä ei löydetä ja että sitä käytetään alkuperäisen kehittäjän tai kierron ulkopuolella, ja se johtaa paljon laajempiin vaikutuksiin kuin tarkoitus.

Puolustus näitä uhkia vastaan ​​on ilmeisesti helpompaa sanoa kuin tehty. Kun nämä tietoverkkohyökkäykset löydetään, tutkijat havaitsevat, että uhkat ovat todellisuudessa olleet aktiivisia luonnossa kolmen, viiden tai jopa 10 vuoden ajan. Se on oikeudenmukainen ja kelvollinen kysymys, miksi heitä ei koskaan havaittu tavallisilla turvatoimilla useimmissa yrityksissä ja valtion virastoissa tai miten he voisivat toimia tuntemattomina vuosia.