Car-tech

? Statssponserade cyberhots riktar sig inte riktigt mot privata företag, men det betyder inte att de inte kan skada dig eller din företag.

Cyber Espionage Sanctions - Daily Security Byte EP.134

Cyber Espionage Sanctions - Daily Security Byte EP.134
Anonim

Stuxnet och Duqu-maskarna, liksom Flame, Gauss och Red October malware verkar alla ha utvecklats av nationstater eller välorganiserade terroristgrupper. Varje har haft specifika mål och exakta mål. Om du inte är specifikt i korshåren hos någon av dessa cyberspionageattacker, har du inget att oroa dig för, eller hur?

Cyberspionage kan ha en inverkan

utöver sitt avsedda mål.

Det finns tre sätt att någon kommer att känna konsekvenserna av cyberspionage eller cyberkrigshot, även om de inte är det avsedda målet.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

1. Kritisk infrastruktur

En nationell eller terroristorganisation som använder skadlig kod kan kunna förintetgöra målnationens kritiska infrastruktur. Det inkluderar saker som elnätet, tåg- och lufttransporter, trafikljus, naturgasrörledningar, kärnkraftverk, vattenreningsverk och mycket mer.

Dessa saker kallas "kritisk infrastruktur" av en anledning, de är viktiga element som krävs för grundläggande överlevnad, försvar, transport och kommunikation. Om en attack påverkar en nations kritiska infrastruktur, kommer nedfallet att känna av alla företag som är beroende av dessa tjänster.

2. Skadeståndsskador

Trots de "goda avsikterna" från utvecklarna bakom dessa sofistikerade cyberspionageattacker kan företag och konsumenter som inte är avsedda som mål påverkas ändå. Säkerhetsskador beräknas i stort sett alla militära eller intelligensoperationer, och detsamma gäller strategiska attacker av rogue-grupper.

En attack som är avsedd att förlamna PLC: erna (Programmerbara logiska kontroller) vid en fiendens kärnanläggning kan oavsiktligt stäng av liknande modell-PLC vid en bilfabrik. Det faktum att attacken inte var avsedd att påverka tillverkningsanläggningen är liten tröst om du påverkas.

3. Omvänd teknik

I en presentation på Kaspersky Cyber-Security Summit 2013 i New York i veckan påpekade Costin Raiu, chef för global forskning och analys av Kaspersky, intressanta uppgifter. Trots att Duqu-cyberspionagehotet upptäcktes och neutraliserades för länge sedan uppträdde en av dess kärnanvändningar som det bästa, mest produktiva hotet för två dagar i rad i december.

Attackers kan omvända och återanvända cyberspionage exploaterar.

Hur är det möjligt? Tja, när ett hot upptäckts och identifieras blir det offentligt område. Attackers kan förvärva och omvandla koden för att ta reda på vad som gör attacken kryssa och sedan återanvända dessa tekniker för sina egna utmaningar. Det ursprungliga cyberspionagehotet kan inte vara avsett för den allmänna befolkningen, men när det upptäcks är de innovativa utnyttjanden som blir rättvisa spel för alla angripare.

Howard Schmidt, tidigare vithögsäkerhetssamordnare, parafraserade Sun Tzu i en paneldiskussion på Kaspersky-händelsen. Han sa att det finns tre regler att komma ihåg om du väljer att använda eld i strid: 1) Se till att vinden inte står i ditt ansikte. 2) Om det är, se till att du inte har något som kommer att få eld. 3) Om du gör det, se till att de saker som brinner inte är viktiga.

En cyberspionage stike är som att använda eld i strid. Det är ett riskabelt förslag eftersom det är svårt att kontrollera när det släpps, och det finns inga garantier för att det inte kommer att upptäckas och användas mot den ursprungliga utvecklaren eller spiralen ur kontrollen och resultera i en mycket bredare påverkan än avsedd.

Att försvara dessa hot är uppenbarligen lättare sagt än gjort. När dessa cyberspionageattacker upptäcks, upptäcker forskare att hoten faktiskt varit aktiva i naturen i tre, fem eller till och med 10 år. Det är en rättvis och giltig fråga att fråga varför de aldrig upptäcktes genom standard säkerhetsåtgärder på plats hos de flesta företag och myndigheter, eller hur de kunde fungera oupptäckt i åratal.