Car-tech

Malware-angreb har påtaget sig ny betydning i løbet af de sidste par år. Virksomheder og forbrugere er mere eller mindre vant til dag og dag ud af trojanere, phishing-svindel og så videre, men en ny race med langt mere komplekse og sofistikerede trusler har ændret spillet.

Hvorfor skal vi tage corona alvorligt?

Hvorfor skal vi tage corona alvorligt?
Anonim

Cyberspionage kan påvirke

ud over det tilsigtede mål.

Der er tre måder, hvorpå man kan mærke konsekvenserne af cyberspionage eller cyberkrigsrisiko, selvom de ikke er det tilsigtede mål.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

1. Kritisk infrastruktur

En nationen eller terrororganisation, der bruger malware, kan muligvis ødelægge målnationens kritiske infrastruktur. Det omfatter ting som elnet, tog- og lufttransport, trafiklys, naturgasrørledninger, atomkraftanlæg, vandrensningsanlæg og meget mere.

Disse ting kaldes "kritisk infrastruktur" af en grund, de er afgørende elementer kræves for grundlæggende overlevelse, forsvar, transport og kommunikation. Hvis et angreb påvirker en nations kritiske infrastruktur, vil nedfaldet mærkes af alle virksomheder, der er afhængige af disse tjenester.

2. Sikkerhedsskader

På trods af udviklerne bag disse sofistikerede cyberspionageangreb kan virksomheder og forbrugere, der ikke er beregnet som mål, påvirkes. Sikkerhedsskader beregnes trods alt nogen form for militær- eller efterretningsoperation, og det samme gælder strategiske angreb fra voldsomme grupper.

Et angreb, der er beregnet til at ødelægge PLC'erne (Programmable Logic Controllers) på en fjendtlig nukleare anlæg, kan ved et uheld lukke lignende model PLC'er i et bilfabrik. Det faktum, at angrebet ikke var beregnet til at påvirke produktionsanlægget, er lidt trøst, hvis du er ramt.

3. Omvendt ingeniørvirksomhed

I en præsentation på Kaspersky Cyber-Security Summit 2013 i New York i denne uge påpegede Costin Raiu, Kasperskys direktør for global forskning og analyse interessante data. Selvom Duqu-cyberspionage-trusselen blev opdaget og neutraliseret for længe siden, viste en af ​​sine kernefordeler sig som den bedste og mest fordelagtige trussel i to dage i træk i december sidste år.

Attackere kan omdanne og genbruge cyberspionage udnyttelser.

Hvordan er det muligt? Nå, når en trussel er opdaget og identificeret, bliver det offentligt domæne. Attackere er i stand til at erhverve og omvendt konstruere koden for at finde ud af, hvad der angriber angrebet og derefter genanvende disse teknikker til deres egen udnyttelse. Den oprindelige cyberspionage-trussel er måske ikke beregnet til den generelle befolkning, men når det er opdaget, bliver de innovative anvendelser blevet fair spil for enhver angriber.

Howard Schmidt, tidligere White House-cybersikkerhedskoordinator, parafraserede Sun Tzu i en paneldiskussion på Kaspersky-arrangementet. Han sagde, at der er tre regler at huske, hvis du vælger at bruge ild i kamp: 1) Sørg for, at vinden ikke er i dit ansigt. 2) Hvis det er, skal du sørge for, at du ikke har noget, der brænder. 3) Hvis du gør det, skal du sørge for, at det, der brænder, ikke er vigtigt.

En cyberspionage stike er som at bruge ild i kamp. Det er et risikabelt forslag, fordi det er svært at kontrollere, når det er frigivet, og der er ingen garanti for, at det ikke vil blive opdaget og brugt mod den oprindelige udvikler eller spiral ude af kontrol og resultere i en langt bredere indflydelse end beregnet.Forsvar mod disse trusler er naturligvis lettere sagt end gjort. Når disse cyberspionageangreb opdages, finder forskerne, at truslerne faktisk har været aktive i naturen i tre, fem eller endda 10 år. Det er et retfærdigt og gyldigt spørgsmål at spørge, hvorfor de aldrig blev opdaget af standard sikkerhedsforanstaltninger på plads hos de fleste virksomheder og offentlige myndigheder, eller hvordan de kunne fungere uopdagede i årevis.