Cyber Espionage Sanctions - Daily Security Byte EP.134
Stuxnet och Duqu-maskarna, liksom Flame, Gauss och Red October malware verkar alla ha utvecklats av nationstater eller välorganiserade terroristgrupper. Varje har haft specifika mål och exakta mål. Om du inte är specifikt i korshåren hos någon av dessa cyberspionageattacker, har du inget att oroa dig för, eller hur?
Cyberspionage kan ha en inverkan
utöver sitt avsedda mål.Det finns tre sätt att någon kommer att känna konsekvenserna av cyberspionage eller cyberkrigshot, även om de inte är det avsedda målet.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]
1. Kritisk infrastrukturEn nationell eller terroristorganisation som använder skadlig kod kan kunna förintetgöra målnationens kritiska infrastruktur. Det inkluderar saker som elnätet, tåg- och lufttransporter, trafikljus, naturgasrörledningar, kärnkraftverk, vattenreningsverk och mycket mer.
Dessa saker kallas "kritisk infrastruktur" av en anledning, de är viktiga element som krävs för grundläggande överlevnad, försvar, transport och kommunikation. Om en attack påverkar en nations kritiska infrastruktur, kommer nedfallet att känna av alla företag som är beroende av dessa tjänster.
2. Skadeståndsskador
Trots de "goda avsikterna" från utvecklarna bakom dessa sofistikerade cyberspionageattacker kan företag och konsumenter som inte är avsedda som mål påverkas ändå. Säkerhetsskador beräknas i stort sett alla militära eller intelligensoperationer, och detsamma gäller strategiska attacker av rogue-grupper.
En attack som är avsedd att förlamna PLC: erna (Programmerbara logiska kontroller) vid en fiendens kärnanläggning kan oavsiktligt stäng av liknande modell-PLC vid en bilfabrik. Det faktum att attacken inte var avsedd att påverka tillverkningsanläggningen är liten tröst om du påverkas.
3. Omvänd teknik
I en presentation på Kaspersky Cyber-Security Summit 2013 i New York i veckan påpekade Costin Raiu, chef för global forskning och analys av Kaspersky, intressanta uppgifter. Trots att Duqu-cyberspionagehotet upptäcktes och neutraliserades för länge sedan uppträdde en av dess kärnanvändningar som det bästa, mest produktiva hotet för två dagar i rad i december.
Attackers kan omvända och återanvända cyberspionage exploaterar.
Hur är det möjligt? Tja, när ett hot upptäckts och identifieras blir det offentligt område. Attackers kan förvärva och omvandla koden för att ta reda på vad som gör attacken kryssa och sedan återanvända dessa tekniker för sina egna utmaningar. Det ursprungliga cyberspionagehotet kan inte vara avsett för den allmänna befolkningen, men när det upptäcks är de innovativa utnyttjanden som blir rättvisa spel för alla angripare.Howard Schmidt, tidigare vithögsäkerhetssamordnare, parafraserade Sun Tzu i en paneldiskussion på Kaspersky-händelsen. Han sa att det finns tre regler att komma ihåg om du väljer att använda eld i strid: 1) Se till att vinden inte står i ditt ansikte. 2) Om det är, se till att du inte har något som kommer att få eld. 3) Om du gör det, se till att de saker som brinner inte är viktiga.
En cyberspionage stike är som att använda eld i strid. Det är ett riskabelt förslag eftersom det är svårt att kontrollera när det släpps, och det finns inga garantier för att det inte kommer att upptäckas och användas mot den ursprungliga utvecklaren eller spiralen ur kontrollen och resultera i en mycket bredare påverkan än avsedd.
Att försvara dessa hot är uppenbarligen lättare sagt än gjort. När dessa cyberspionageattacker upptäcks, upptäcker forskare att hoten faktiskt varit aktiva i naturen i tre, fem eller till och med 10 år. Det är en rättvis och giltig fråga att fråga varför de aldrig upptäcktes genom standard säkerhetsåtgärder på plats hos de flesta företag och myndigheter, eller hur de kunde fungera oupptäckt i åratal.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
Förhindra alla slags distraheringar under arbetet kan hjälpa dig att slutföra din uppgift snabbt och produktivt. Är det inte Ofta håller vi många program öppna samtidigt så att vi snabbt kan få tillgång till dem närhelst vi vill. Men i processen glömmer vi att det gör att det blir distraheringar. Om du kör många program samtidigt kan du glömma vilket program du använde för tillfället. Som sådan är det alltid bättre att ha en applikation till hands som kan dämpa allt på ditt skrivbord utom det ak
Le Dimmer
World Wide Web har miljontals webbplatser - så många att ett liv inte räcker för att besöka dem alla! Det är mänsklig natur att varje uppfinning eller upptäckt har använts till gagn för mänskligheten och också missbrukats! Detta gäller även för WWW-världen! Om det finns tjänster som sökmotorer, samhällsgrupper, e-post, etc för att hjälpa dig, så finns det också spam, nedladdningar av varulager, olaglig delning, vuxeninnehåll, spionprogram, skadlig kod och virus för att skada dig.
Undvik onlinespel