Car-tech

Почему вы должны заботиться о кибер-шпионаже

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

В последние несколько лет атаки вредоносных программ приобрели новый смысл. Бизнес и потребители более или менее привыкли к ежедневным троянам, фишинговым мошенникам и тому подобным, но новая порода гораздо более сложных и сложных угроз изменила игру.

Черви Stuxnet и Duqu, а также Flame, Gauss и Red October вредоносные программы, как представляется, были разработаны национальными государствами или хорошо организованными террористическими группами. У каждого были конкретные цели и четкие цели. Если вы специально не находитесь в перекрестье одного из этих нападений кибер-шпионажа, вам не о чем беспокоиться, не так ли? Не совсем.

Кибер-шпионаж может нанести удар

за пределы намеченной цели.

Есть три способа, которыми кто-либо сможет почувствовать последствия кибер-шпионажа или угроз кибервойны, даже если они не предназначены для целей.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

1. Критическая инфраструктура

Национальное государство или террористическая организация, использующая вредоносное ПО, могут наносить ущерб критической инфраструктуре целевой страны. Это включает в себя такие вещи, как электрическая сеть, поезд и воздушный транспорт, светофоры, газопроводы, объекты ядерной энергетики, очистные сооружения и т. Д.

Эти вещи называются «критической инфраструктурой» по какой-либо причине - они важнейшие элементы, необходимые для основного выживания, обороны, транспорта и коммуникации. Если атака воздействует на критическую инфраструктуру нации, последствия будут ощущаться всеми предприятиями, которые полагаются на эти услуги.

2. Побочный ущерб

Несмотря на «хорошие намерения» разработчиков за этими сложными атаками кибер-шпионажа, тем не менее, могут пострадать предприятия и потребители, не предназначенные в качестве целей. В конце концов, сопутствующий ущерб рассчитывается практически в любой военной или разведывательной операции, и то же самое относится к стратегическим атакам групп-изгоев.

Атака, предназначенная для нанесения ущерба ПЛК (программируемые логические контроллеры) на вражеской ядерной установке, может случайно выключить аналогичные модели ПЛК на заводе по производству автомобилей. Тот факт, что нападение не предназначалось для воздействия на производственный объект, является небольшим утешением, если вы затронуты.

3. Обратное проектирование

В презентации на саммите Kaspersky Cyber-Security 2013 в Нью-Йорке на этой неделе, Костин Райю, директор по исследованиям и анализу Касперского, указал на интересные данные. Несмотря на то, что угроза кибер-шпионажа Duqu была обнаружена и нейтрализована давно, один из ее основных эксплойтов появился в качестве верхней, самой плодовитой угрозы в течение двух дней подряд в декабре прошлого года.

Атакующие могут отменить разработку и повторное использование кибер-шпионажа эксплойты.

Как это возможно? Ну, как только обнаружена и обнаружена угроза, она становится общедоступной. Атакующие могут приобретать и реконструировать код, чтобы выяснить, что делает атаку тика, а затем повторно использовать эти методы для своих собственных эксплойтов. Первоначальная угроза кибер-шпионажа не может быть предназначена для населения в целом, но как только он обнаружит, что инновационные эксплоиты стали честной игрой для любого атакующего.

Говард Шмидт, бывший координатор кибербезопасности Белого дома, перефразировал Сунь Цзы в панельной дискуссии на событие Kaspersky. Он сказал, что есть три правила, которые следует помнить, если вы решите использовать огонь в битве: 1) Убедитесь, что ветер не в вашем лице. 2) Если это так, убедитесь, что у вас нет ничего, что может загореться. 3) Если вы это сделаете, убедитесь, что вещи, которые будут гореть, не важны.

Кибер-шпионский поход похож на использование огня в битве. Это опасное предложение, потому что его трудно контролировать после его выпуска, и нет никаких гарантий того, что он не будет обнаружен и не использован против первоначального разработчика или не выйдет из-под контроля, и приведет к значительно более широкому воздействию, чем предполагалось.

Очевидно, что защита от этих угроз легче сказать, чем сделать. Когда эти атаки кибер-шпионажа обнаружены, исследователи обнаруживают, что угрозы действительно активны в дикой природе в течение трех, пяти или даже десяти лет. Это справедливый и правильный вопрос, чтобы спросить, почему они никогда не были обнаружены стандартными мерами безопасности, действующими на большинстве предприятий и правительственных учреждений, или как они могли работать без видимых в течение многих лет.