Operation Ghostnet
Wysoki poziom ujawnienia w weekend GhostNet cyberespionage ring, który skierował 1295 komputerów w ponad 100 krajach, podkreśla, że wysoce ukierunkowane i wyrafinowane ataki, często prowadzone przez przestępców, zmieniają krajobraz bezpieczeństwa, jak twierdzi badacz bezpieczeństwa w firmie Symantec.
"Jak zmienia się krajobraz? Zmienia się drastycznie "- powiedział Joe Pasqua, wiceprezes działu badań w Symantec Research Labs.
Ilustracja: Jeffrey PeloGhostNet, udokumentowany w raporcie opublikowanym w niedzielę przez Information Secfare Monitor SecDev Group i Munk Centre for International Studies na Uniwersytecie z Toronto, wykorzystano złośliwe oprogramowanie i inżynierię społeczną, aby zapewnić atakującym pełny dostęp do zaatakowanych komputerów. Pozwalało to również atakującym kontrolować kamery wideo i mikrofony tych komputerów, umożliwiając im zdalne monitorowanie aktywności w pokoju, w którym znajdował się komputer."To kolejny przykład wyrafinowania typów ataków, które są łączone ", powiedział Pasqua.
Wysoce ukierunkowana natura GhostNet i podobnych ataków utrudnia dostawcom oprogramowania antywirusowego szybkie reagowanie.
" W dawnych czasach, miałeś zagrożenie skierowane do setek tysięcy ludzi, bardzo prawdopodobne było, że firma Symantec otrzyma jej kopię bardzo wcześnie, a ogromna większość z tych setek tysięcy ludzi zostanie objęta ochroną "- powiedział Pasqua. "Teraz masz te ukierunkowane ataki, które mogą atakować tylko garstkę ludzi."
"Do czasu, gdy dostaniemy próbkę, może być za późno, oni już odeszli i przekształcili się w inny wariant" - powiedział. "Nie ma końca w zasięgu wzroku."
Podczas gdy spekulowano, że GhostNet został opracowany i kontrolowany przez chiński rząd, grupy przestępcze są równie odpowiedzialne za tego rodzaju ataki.
profil napastników całkowicie zmienił się w ciągu ostatnich kilku lat i przeszedł od wandali, dzieci, które chcą się dobrze bawić i zdobyć reputację w bardzo motywowanym ekonomicznie gangu napastników "- powiedział Pasqua. "Są coraz bardziej wyrafinowani w tym, co robią, a ponadto nabywają większe zasoby."
Aby pomóc przeciwdziałać zmieniającemu się zagrożeniu bezpieczeństwa, Symantec Research Labs opracowuje technologie bezpieczeństwa oparte na wirtualizacji lub używaniu reputacji odseparuj zaufane witryny i serwery od maszyn, które mogą stanowić zagrożenie.
"Mój zespół prowadzi zaawansowane badania w zakresie analizy behawioralnej, a także automatycznego generowania sygnatur," powiedział Pasqua.
Celem firmy Symantec jest dopasowanie automatycznego generowania nowych wariantów złośliwego oprogramowania przez napastników. "Zamiast pobierać odciski palców konkretnych szkodników, w zasadzie odciski palców tych zachowań," powiedział.
Same środki techniczne nie mogą powstrzymać zdeterminowanych napastników. W przypadku GhostNet inżynieria społeczna była kluczowym elementem ataku, służącym do nakłaniania użytkowników do pobierania złośliwego oprogramowania bez ich wiedzy. Jest to dziedzina, w której firmy i osoby prywatne muszą podejmować kroki, aby się chronić.
"Edukacja jest ważną rzeczą, ważne jest, aby informacja o dobrej higienie i dobrych zachowaniach użytkowników w Internecie była ważna dla wszystkich" - powiedział Pasqua.
CEO Ex-CA Kumar zwraca uwagę na innych w kwestii księgowości
Były szef CEO Sanjay Kumar złożył więcej zarzutów przeciwko zarządowi członkowie z powodu głośnego skandalu związanego z rachunkowością.
Obama zwraca uwagę na technikę w końcowych godzinach kampanii
Obiecujący prezydenci Barack Obama opublikował 11-godzinny film wyborczy przedstawiający, w którym miejscu stoi on tech problemy w nadziei na przyciągnięcie technologicznego głosu.
Apple zwraca uwagę komisji FCC z powodu odrzucenia aplikacji przez iPhone'a
FCC poprosiło Apple o uzasadnienie, dlaczego zdecydowało się odrzucić i usunąć aplikację Google Voice, i co wpłynęło na decyzję AT & T.