ABELARD GIZA - Proteus Vulgaris (całe nagranie) (2016)
Ataki złośliwego oprogramowania nabierają nowego znaczenia w ciągu ostatnich kilku lat. Firmy i konsumenci są mniej lub bardziej przyzwyczajeni do codziennych trojanów, oszustw typu phishing i podobnych, ale nowa gra o wiele bardziej złożonych i zaawansowanych zagrożeń zmieniła grę.
Robaki Stuxnet i Duqu, a także szkodliwe oprogramowanie Flame, Gauss i Red October wydają się być opracowane przez państwa narodowe lub dobrze zorganizowane grupy terrorystyczne. Każdy ma określone cele i precyzyjne cele. Jeśli nie jesteś specjalnie na celowniku jednego z tych ataków cyberprzestępczości, nie masz się czym martwić, prawda? Niezupełnie.
Cyberprzestępczość może mieć wpływw stosunku do zamierzonego celu.
Istnieją trzy sposoby odczuwania konsekwencji cyberprzestępczości lub zagrożeń w cyberprzestrzeni, nawet jeśli nie są one zamierzonym celem.
[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]1. Krytyczna infrastruktura
Państwo narodowe lub organizacja terrorystyczna wykorzystująca złośliwe oprogramowanie może być w stanie sparaliżować krytyczną infrastrukturę docelowego narodu. Obejmuje to takie elementy, jak sieć elektryczna, transport kolejowy i lotniczy, sygnalizacja świetlna, rurociągi gazu ziemnego, elektrownie jądrowe, stacje uzdatniania wody i wiele innych.
Te rzeczy z jakiegoś powodu nazywa się "infrastrukturą krytyczną" - są one kluczowe elementy niezbędne do podstawowego przetrwania, obrony, transportu i komunikacji. Jeśli atak wpłynie na infrastrukturę krytyczną narodu, skutki będą odczuwalne przez wszystkie firmy, które polegają na tych usługach.
2. Dodatkowe obrażenia
Mimo "dobrych intencji" twórców stojących za tymi wyrafinowanymi atakami cyberprzestępczymi, firmy i konsumenci, którzy nie są celem, mogą zostać dotknięci. W końcu obrażenia dodatkowe są obliczane praktycznie w każdej operacji wojskowej lub wywiadowczej, a to samo dotyczy strategicznych ataków grup zbójeckich.
Atak mający na celu okaleczenie sterowników PLC (programowalnych sterowników logicznych) w wrogim obiekcie jądrowym może przypadkowo zamknąć podobne modele PLC w fabryce samochodów. Fakt, że atak nie miał na celu wpłynięcia na zakład produkcyjny, jest małym pocieszeniem, jeśli jesteś dotknięty.
3. Inżynieria odwrotna
Podczas prezentacji na Kaspersky Cyber-Security Summit 2013 w Nowym Jorku w tym tygodniu Costin Raiu, dyrektor generalny globalnych badań i analiz, wskazał interesujące dane. Chociaż zagrożenie cyberprzestępcze Duqu zostało odkryte i zneutralizowane już dawno temu, jeden z jego głównych exploitów okazał się najwyższym, najbardziej płodnym zagrożeniem przez dwa dni z rzędu w grudniu zeszłego roku.
Atakujący mogą dokonać inżynierii wstecznej i ponownie wykorzystać cyberprzestępczość exploity.Jak to możliwe? Po wykryciu i zidentyfikowaniu zagrożenia staje się domeną publiczną. Atakujący są w stanie pozyskać i wykonać inżynierię wsteczną kodu, aby dowiedzieć się, co powoduje atak, a następnie przeprojektować te techniki dla własnych exploitów. Pierwotne zagrożenie cyberprzestępczością może nie być przeznaczone dla ogółu społeczeństwa, ale gdy zostanie odkryte, wykorzystywane exploity stają się uczciwą grą dla każdego atakującego.
Howard Schmidt, były koordynator cyberbezpieczeństwa Białego Domu, parafrazował Sun Tzu w dyskusji panelowej na temat zdarzenie Kaspersky. Powiedział, że są trzy zasady do zapamiętania, jeśli zdecydujesz się użyć ognia w bitwie: 1) Upewnij się, że wiatr nie jest na twojej twarzy. 2) Jeśli tak, upewnij się, że nie masz niczego, co mogłoby się zapalić. 3) Jeśli to zrobisz, upewnij się, że rzeczy, które się palą, nie są ważne.
Stożek cyber-szpiegostwa jest jak użycie ognia w bitwie. Jest to ryzykowna propozycja, ponieważ trudno ją kontrolować, gdy zostanie wydana, i nie ma gwarancji, że nie zostanie ona odkryta i wykorzystana w stosunku do pierwotnego dewelopera lub spirala wymknie się spod kontroli i będzie miała znacznie szerszy wpływ niż zamierzono.
Obrona przed tymi zagrożeniami jest oczywiście łatwiej powiedzieć niż zrobić. Po wykryciu tych cyber-szpiegowskich ataków naukowcy odkrywają, że zagrożenia były aktywne w środowisku naturalnym przez trzy, pięć, a nawet 10 lat. To uczciwe i słuszne pytanie, aby zapytać, dlaczego nigdy nie zostały wykryte za pomocą standardowych środków bezpieczeństwa stosowanych w większości firm i agencji rządowych lub w jaki sposób były w stanie działać niewykryte przez lata.
Dlaczego Google wraca do Chin i dlaczego powinieneś się martwić
Chiny odnowiła licencję dostawcy treści internetowych Google. Ale czy uzyskanie zgody Chin wymagało koncesji, która była zbyt dobra?
Reklamy graficzne Google: dlaczego powinieneś się
Nowy format reklam wizualnych Google może pomóc małym firmom dotrzeć do nowych klientów.
Raport firmy Symantec stwierdza, że małe firmy są poszkodowane przez cyberprzestępstwo
Według najnowszego raportu firmy Symantec cyberprzestępcy coraz częściej atakują małe firmy ze względu na ich mniej wyrafinowaną obronę.