Car-tech

Malware-angrep har tatt på seg ny betydning de siste årene. Bedrifter og forbrukere er mer eller mindre vant til dag og dag ut av trojanere, phishing-svindel og så, men en ny ras av mye mer komplekse og sofistikerte trusler har forandret spillet.

Home For Sale! - 49 Ridgecrest Ave - Staten Island, NY - Home R Us Realty

Home For Sale! - 49 Ridgecrest Ave - Staten Island, NY - Home R Us Realty
Anonim

Cyberspionasje kan påvirke

utover det tiltenkte målet.

Det er tre måter at noen vil føle konsekvensene av cyberspionasje eller cyberkrigsrisiko, selv om de ikke er det tiltenkte målet.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

1. Kritisk infrastruktur

En nasjonalstat eller terrororganisasjon som bruker malware, kan være i stand til å kreve den kritiske infrastrukturen til målnasjonen. Det inkluderer ting som elnett, tog- og lufttransport, trafikklys, naturgassrørledninger, kjernekraftanlegg, vannbehandlingsanlegg og mer.

Disse tingene kalles "kritisk infrastruktur" av en grunn, de er viktige elementer som kreves for grunnleggende overlevelse, forsvar, transport og kommunikasjon. Hvis et angrep påvirker den kritiske infrastrukturen til en nasjon, vil nedfallet bli følt av alle virksomheter som stoler på disse tjenestene.

2. Sikkerhetsskader

Til tross for de gode intentioner utviklerne bak disse sofistikerte cyberspionage-angrepene, kan virksomheter og forbrukere som ikke er ment som mål, bli påvirket. Sikkerhetsskade skyldes i det hele tatt nesten enhver militær- eller etterretningsoperasjon, og det samme gjelder strategiske angrep av rogue-grupper.

Et angrep som er ment for å kreme PLCs (Programmable Logic Controllers) på en fiendtlig atomfasilitet kan ved et uhell Slå av lignende modell PLCer på en bilfabrik. Det faktum at angrepet ikke var ment å påvirke produksjonsanlegget, er lite trøst hvis du er berørt.

3. Omvendt engineering

I en presentasjon på Kaspersky Cyber-Security Summit 2013 i New York denne uken påpekte Costin Raiu, Kasperskys direktør for global forskning og analyse, interessante data. Selv om Duqu-cyberspionasje-trusselen ble oppdaget og nøytralisert for lenge siden, viste en av sine kjernevirksomheter seg som den beste og mest truende trusselen i to dager på rad i desember.

Angrepere kan omvendt konstruere og gjenbruke cyberspionasje utnytter.

Hvordan er det mulig? Vel, når en trussel er oppdaget og identifisert, blir det offentlig domene. Attackers er i stand til å anskaffe og reversere konstruere koden for å finne ut hva som gjør angrepet tippe, og deretter omforme disse teknikkene for sine egne utnytter. Den opprinnelige cyberspionasje-trusselen kan ikke være beregnet for den generelle befolkningen, men når det er oppdaget, blir de nyskapende utnyttelsene blitt rettferdig spill for enhver angriper.

Howard Schmidt, tidligere hvite husets cybersikkerhetskoordinator, parafraserte Sun Tzu i en paneldiskusjon på Kaspersky-arrangementet. Han sa at det er tre regler å huske om du velger å bruke brann i kamp: 1) Pass på at vinden ikke er i ansiktet ditt. 2) Hvis det er, sørg for at du ikke har noe som brenner. 3) Hvis du gjør det, må du kontrollere at tingene som brenner ikke er viktige.

En cyberspionasje stike er som å bruke brann i kamp. Det er et risikabelt forslag fordi det er vanskelig å kontrollere når det er utgitt, og det er ingen garantier for at det ikke vil bli oppdaget og brukt mot den opprinnelige utvikleren eller spiralen uten kontroll og resultere i en mye bredere innflytelse enn det som er beregnet.Å forsvare seg mot disse truslene er åpenbart lettere sagt enn gjort. Når disse cyberspionageangrepene oppdages, finner forskerne at truslene faktisk har vært aktive i naturen i tre, fem eller ti år. Det er et rettferdig og gyldig spørsmål å spørre hvorfor de aldri ble oppdaget av standard sikkerhetstiltak på plass hos de fleste bedrifter og myndigheter, eller hvordan de kunne operere uoppdaget i mange år.