Is Cyberwar de volgende bedreiging voor uw veiligheid?
De technologische revolutie van de afgelopen twee decennia heeft dramatische veranderingen teweeggebracht. We leven nu onze levens online, met ons werk meestal achter computerschermen. Handarbeid is vervangen door complexe computersystemen die grote stukken infrastructuur automatisch kunnen besturen. Hoewel het ons leven op vele manieren heeft verbeterd, heeft het ons ook kwetsbaar voor een nieuw gevaar.
Cyberaanvallen zijn gemeengoed geworden, met DDoS-aanvallen en datalekken nu in het populaire bewustzijn gedrukt. In mei 2017 explodeerde de WannaCry-ransomware over de hele wereld. De aanval trof met name de National Health Service van het VK, waardoor de sluiting van een aantal spoedeisende hulpafdelingen werd gedwongen. Iets meer dan een maand later is NotPetya uit het niets ontstaan Alles wat u moet weten over de NotPetya Ransomware Alles wat u moet weten over de NotPetya Ransomware Een nare vorm van ransomware genaamd NotPetya verspreidt zich momenteel over de hele wereld. Je hebt waarschijnlijk wat vragen en we hebben zeker enkele antwoorden. Meer lezen om grote instellingen en nationale infrastructuren over de hele wereld aan te vallen.
Naar Petya of naar NotPetya
Attributie is een lastig bedrijf. Beveiligingsonderzoekers blazen de code van de malware door voor alle sporen van identificatie en publiceren hun beste inschattingen over wie er achter een aanval zat. WannaCry werd algemeen beschouwd als een middel tot afpersing voor persoonlijk gewin door de aanvaller - ook al was het slecht ontwikkeld. Toen NotPetya voor het eerst trof, leek het alsof het meer hetzelfde was.
Zo ziet het eruit als je wordt geraakt met NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn
- Moederbord (@motherboard) 30 juni 2017
Er waren echter tekenen dat er iets anders aan de hand was. Onderzoekers ontdekten dat NotPetya's code aangaf dat zelfs als je het losgeld betaalde, je bestanden mogelijk nooit verborgen zijn achter de codering van de aanvaller. In plaats daarvan voert u de betaling uit en NotPetya kan uw gegevens volledig wissen. De uitgebreide lijst met slachtoffers in combinatie met het potentieel om gegevens volledig te wissen, suggereerde dat dit misschien geen hulpmiddel voor afpersing was.
In plaats daarvan was NotPetya mogelijk een daad van cyberwarfare.
Wat is Cyberwarfare?
Dictionary.com definieert oorlog als “een conflict met wapengeweld, als tussen naties of tussen partijen binnen een natie; oorlogvoering, zoals over land, over zee of door de lucht.” Oorlog heeft altijd een vrij duidelijke definitie gehad. Als militaire strijdkrachten fysiek aanvielen, was er weinig twijfel dat je in oorlog was. De economische impact van oorlog kan ernstig zijn, zoals in Duitsland aan het einde van de Eerste Wereldoorlog is gebleken.
Dat is zonder de menselijke kosten van oorlog te omvatten, aangezien fysieke aanvallen onvermijdelijk zullen leiden tot veel mensen die hun leven verliezen.
Cyberwarfare vertrouwt niet op fysieke aanvallen, maar op digitale aanvallen. Het Oxford English Dictionary definieert cyberwar als het “gebruik van computertechnologie om de activiteiten van een staat of organisatie te verstoren.” Het is om deze reden dat veel experts betwisten dat cyberoorlog eigenlijk oorlog is. In plaats daarvan geloven ze dat cyberwarfare beter kan worden gezien als een geavanceerde versie van sabotage of spionage.
Naarmate onze connectie met de altijd aanwezige digitale technologie blijft toenemen, kunnen de effecten van cyberwarden desastreus en zelfs dodelijk zijn..
Handelingen van Cyberwar
We zijn er misschien nooit zeker van of de uitbraak van NotPetya een cyberoorlog was of niet. Het zou echter niet de eerste keer zijn dat cyberwarfare in het zicht wordt gegrepen. Regeringen, bedrijven en hacktivisten over de hele wereld zijn begonnen met het gebruik van de relatief goedkope wapens van cyberwar om hun eigen agenda's te bevorderen.
Het relatieve gemak van het inzetten van deze aanvallen Stimuleer je je tiener per ongeluk om te hacken? Moedig je je tiener per ongeluk aan om te hacken? De aanwijzingen voor het gebruik van de technologie van uw kinderen kunnen liggen in de extra hardware die ze vragen, internetsnelheid of software. Maar leidt dit tot een leven van cybercriminaliteit? Meer lezen is wat hen zo regelmatig heeft gemaakt. Van ransomware-as-a-service Ransomware-as-a-Service brengt chaos voor iedereen Ransomware-as-a-Service brengt chaos voor iedereen Ransomware evolueert van zijn roots als instrument van criminelen en kwaadwillende personen naar een zorgwekkende service-industrie , waarin iedereen zich kan abonneren op een ransomware-service en gebruikers zoals jij en ik kan targeten. Meer lezen tegen goedkope DDoS-aanvallen Hoe kunt u zichzelf beschermen tegen een DDoS-aanval? Hoe kun je jezelf beschermen tegen een DDoS-aanval? DDoS-aanvallen - een methode om de bandbreedte van internet te overbelasten - lijken toe te nemen. We laten je zien hoe je jezelf kunt beschermen tegen een verspreide Denial of Service-aanval. Lees meer, de wapens van cyberwar zijn gemakkelijk te vinden. Ze kunnen in relatieve anonimiteit worden gekocht en bijna onmiddellijk worden ingezet aan de andere kant van de wereld. De uitkomsten van dergelijke aanvallen kunnen vaak worden gecategoriseerd als propaganda, spionage of sabotage.
Propaganda
Niet alle oorlogen overschrijden de nationale grenzen. Het is heel goed mogelijk dat er een oorlog uitbreekt tussen burgers van een enkel land. Hetzelfde kan gezegd worden van cyberwar. Een recente aflevering van de podcast Allen beantwoorden bekeek hoe de Russische president Vladimir Poetin het blogplatform LiveJournal gebruikte om propaganda te verspreiden en andersdenkenden de mond te snoeren.
De servers van LiveJournal waren oorspronkelijk gevestigd in de Verenigde Staten, dus een Russische zakenman kocht het platform en bracht de gegevens onder Russische controle. De Top 8 Russische sociale netwerken (en wat hen geweldig maakt) De top 8 van Russische sociale netwerken (en wat hen geweldig maakt) Het is echt interessant om te zien hoe online communicatie kan verschillen in verschillende delen van de wereld! Hier zijn acht van de social-mediaplatforms die het best in contact kunnen komen met Russische gebruikers. Lees verder . Vanaf april 2017 wordt elk blog op het platform met meer dan 3000 dagelijkse bezoekers geclassificeerd als een media-outlet. Als mediakanaal kan het niet anoniem worden gepubliceerd, waardoor andersdenkenden geen grote aanhang krijgen.
Het zijn niet alleen nationale regeringen die internet gebruiken voor propaganda. De extremistische groep ISIS staat erom bekend het internet te gebruiken om The War Against ISIS Online te radicaliseren en aan te werven - loopt jouw beveiliging gevaar? De oorlog tegen ISIS Online - loopt uw beveiliging gevaar? Anoniem beweert dat het zich richt op ISIS-websites en waarschuwt velen voor het feit dat de terroristen online aanwezig zijn. Maar hoe worden ze gevochten? En wat moet je doen als je ISIS online ontdekt? Lees verder . Ze hebben zelfs de sensatiebeluste online media uitgebuit door gruwelijke video's te publiceren die gemakkelijk kunnen worden gedeeld - fungerend als wervingsmateriaal en het bevorderen van hun doel om onschuldige mensen te terroriseren.
Het hackende collectief Anonymous gebruikte cyberaanvallen om de online aanwezigheid van ISIS direct te ondermijnen. Hun acties duwden ISIS uiteindelijk grotendeels uit de reguliere digitale ruimte en naar het donkere web What Is the Deep Web? Het is belangrijker dan u denkt Wat is het diepe web? Het is belangrijker dan je denkt Het deep web en het dark web zijn beide eng en gevaarlijk, maar de gevaren zijn overdreven. Dit is wat ze eigenlijk zijn en hoe je ze zelfs zelf kunt openen! Lees verder . Dit weerspiegelde de aanvallen op de grond die gericht waren op het isoleren van ISIS in specifieke geografische ruimtes om hun invloed te beperken.
Spionage
Sinds de Edward Snowden lekken Wat is PRISM? Alles wat u moet weten Wat is PRISM? Alles wat u moet weten De National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Meer lezen, het wordt steeds duidelijker dat overheden over de hele wereld digitale technologieën gebruiken om hun eigen burgers te bespioneren. Door de gegevens te bewapenen die we elke dag online maken, kunnen deze regeringen ook cyberwarfareacties plegen. Terwijl een groot deel van het tumult rond de Snowden-lekken te wijten was aan het feit dat de NSA zijn eigen burgers afluisterde, gebruikten ze ook massasurveillance om landen over de hele wereld te bespioneren.
De Duitse bondskanselier Angela Merkel bleek zelfs te zijn opgenomen in hun verreikende net. Later ging ze de NSA vergelijken met de repressieve Oost-Duitse geheime politie, de Stasi.
De NAVO onderzoekt de regels van cyberspioneren https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 juni 2017
Net zoals er geen duidelijke definitie van cyberwar bestaat, staat de cyberspionage nog steeds ter discussie. Traditionele spionage gebeurt over de hele wereld, door vele provincies, ongeacht hun oorlogsstatus. Veel economieën zijn echter afhankelijk geworden van digitale technologie en internet. Bedrijfsspionage en aanvallen om het bedrijfsleven en de economie van een land te ondermijnen, kunnen worden gezien als cyberwareprocedures.
Veel van de soorten aanvallen die u het meest zouden kunnen beïnvloeden, vallen waarschijnlijk onder deze categorie. Data lekken 560 miljoen oude wachtwoorden zijn online gelekt 560 miljoen oude wachtwoorden zijn online gelekt Het is waarschijnlijk tijd om uw wachtwoorden opnieuw te wijzigen. Omdat er een enorme database met 560 miljoen aanmeldingsreferenties online is gevonden, wachtend om ontdekt te worden door ne'er-do-wells. Meer lezen, het verlies van gevoelige informatie en het verwijderen van kritieke websites Waarom uw favoriete website vandaag niet beschikbaar was [Bijgewerkt] Waarom uw favoriete website vandaag niet beschikbaar was [Bijgewerkt] Hackers hebben vanochtend een gedistribueerde denial of service-aanval (DDoS) gestart tegen Dyn . De aanval was verantwoordelijk voor het uitschakelen of onderbreken van verkeer naar een groot aantal populaire websites. Read More zijn alle handelingen die direct inbreuk maken op uw eigen veiligheid, samen met langdurige schade aan bedrijven en de economie.
Sabotage
Nergens is het potentiële effect van cyberwarfare sterker voelbaar dan in de Amerikaanse presidentsverkiezingen van 2016. Donald Trump's overwinning in de race was een verrassing voor velen en kwam na meerdere schadelijke datalekken van de Democratische Nationale Commissie (DNC). De klokkenluidersite WikiLeaks publiceerde meer dan 20.000 e-mails van de DNC WikiLeaks Rains On Clinton's Parade: waren uw gegevens in gelekte e-mails? WikiLeaks Rains On Clinton's Parade: waren uw gegevens in gelekte e-mails? De Wikileaks-upload van 20.000 e-mails van de Democratische Nationale Conventie heeft het selectieproces als vreselijk corrupt onthuld, maar het lekte ook online de persoonlijke gegevens van donoren uit naar de rivaal Clinton en ... Lees meer wat wees op vooroordelen en corruptie.
Er werd algemeen aangenomen dat het lek het gevolg was van Russisch door de staat gesteund hacken. Onvervaardigde banden met de Russische regering hebben vervolgens de zittende president belazerd. De moeilijkheid om de oorsprong van de aanval toe te schrijven is een van de hoofdredenen dat dit nog steeds een doorlopend probleem is.
Het laatste decennium is er meer kritieke infrastructuur online gekomen, waarbij automatisering de controle heeft over voorheen arbeidsintensieve handmatige processen. Het verbinden van kritieke infrastructuur met het internet kan echter risicovol zijn. Het Power Grid van Oekraïne was gehackt: Could It Happen Here? Het Power Grid van Oekraïne was gehackt: zou het hier kunnen gebeuren? Een recente cyberaanval op een Oekraïens elektriciteitsnet heeft aangetoond dat onze angsten goed gefundeerd waren - hackers kunnen zich richten op kritieke infrastructuur, zoals elektriciteitsnetten. En er is weinig dat we eraan kunnen doen. Lees verder . Een van de meest beruchte wormen die in het wild werd gevonden, was Stuxnet - een technologisch geavanceerde worm. Kunnen deze NSA Cyber-spionagetechnieken tegen u worden gebruikt? Zouden deze NSA Cyber-spionagetechnieken tegen u kunnen worden gebruikt? Als de NSA je kan volgen - en we weten dat dit kan - kunnen cybercriminelen dat ook. Hier ziet u hoe door de overheid gemaakte tools later tegen u zullen worden gebruikt. Lees meer dat stealth-tactieken en malware gebruikte om computers te infecteren die Irans nucleaire machines beheersten. Het gevolg was dat de geïnfecteerde controllers de kerncentrifuges te snel zouden laten ronddraaien en uit elkaar zouden scheuren.
De complexiteit gaf aan dat het tegen hoge kosten door een natiestaat was ontwikkeld. Vanwege zijn politieke betrokkenheid bij het uitschakelen van de nucleaire ambities van Iran, wordt algemeen aangenomen dat de worm is ontwikkeld door de VS in samenwerking met Israël.
Wat kan je doen?
In tijden van oorlog is een van de meest directe manieren om betrokken te raken, het toetreden tot het leger. Moderne cyberwars vormen een andere uitdaging. Vaak is de vijand niet bekend en zou hun locatie goed verborgen kunnen zijn. Ze kunnen een los collectief zijn zoals Anonymous of een natiestaat. Rechtstreekse actie tegen een onbekende en onzichtbare vijand kan bijna onmogelijk zijn. Er zijn echter manieren om de impact van cyberwar te minimaliseren.
Campagne voor cyberbeveiliging als prioriteit
De belangrijkste doelen van cyberoorlog zijn om informatie te stelen of economieën en infrastructuren te saboteren. Hoewel er duidelijke voordelen zijn aan het online brengen van kritieke infrastructuur, heeft het snelle tempo geleid tot een gebrek aan focus op beveiliging. Het is duidelijk om te zien in de enorme hoeveelheid datalekken, hacks en ransomwareaanvallen. Wat u moet leren van de Big Security-evenementen van 2016 Wat u moet leren van de Big Security-evenementen van 2016 Het valt niet te ontkennen dat 2016 algemeen wordt beschouwd als een "slecht jaar", met name voor gegevensbeveiliging. Maar wat kunnen we leren van de lekken, inbreuken en het toezicht toenemen? Meer lezen die regelmatig worden gerapporteerd. En dat zijn juist degenen die we kennen.
De regels rond oorlog zijn duidelijk en grotendeels ondubbelzinnig. De overheidsuitgaven voor defensie versluieren vaak alle andere budgettaire overwegingen. Hetzelfde kan niet worden gezegd van cyberwar en defensie. Bedrijven zijn vaak niet gereguleerd op hun digitale beveiliging en behandelen dit daarom niet als een prioriteit. Het feit dat overheidsinstanties hun uiterste best doen om gevaarlijke cyberwapens te ontwikkelen en hen vervolgens in staat stellen om gestolen cybercriminelen te worden. Possess CIA Hacking Tools: wat dit voor u betekent Cybercriminelen beschikken over CIA Hacking Tools: wat dit voor u betekent De gevaarlijkste agent van de Central Intelligence Agency malware - die bijna alle draadloze consumentenelektronica kan hacken - kan nu in de handen van dieven en terroristen zitten. Dus wat betekent dat voor jou? Meer lezen helpt ook niet. Laat uw vertegenwoordiger weten dat digitale beveiliging belangrijk is, niet alleen voor u als individu, maar voor de belangen van nationale veiligheid is het zeker dat zij hun interesse wekken.
Zelfs als je niet gelooft dat je een verschil kunt maken, onthoud dan dat het niet de eerste keer zou zijn dat online activisme bovenaan kwam te staan.
Bescherm jezelf
Gelukkig bent u niet machteloos tegen deze aanvallen. Door voorzorgsmaatregelen te nemen om uzelf te beschermen in het geval van een datalek of digitale aanval, minimaliseert u uw risico.
- Houd uw computer en smartphone up-to-date.
- Beheer uw wachtwoorden veilig met behulp van een wachtwoordbeheer Hoe wachtwoordbeheerders uw wachtwoorden veilig houden Hoe wachtwoordbeheerders uw wachtwoorden veilig houden Wachtwoorden die moeilijk te kraken zijn, zijn ook moeilijk te onthouden. Wil je veilig zijn? U hebt een wachtwoordbeheerder nodig. Dit is hoe ze werken en hoe ze je beschermen. Lees verder .
- Schakel authenticatie met twee factoren in Wat is twee-factorenauthenticatie, en waarom zou u het moeten gebruiken Wat is twee-factorenauthenticatie, en waarom u het zou moeten gebruiken Twee-factor-authenticatie (2FA) is een beveiligingsmethode die twee verschillende manieren om te bewijzen vereist jouw identiteit. Het wordt vaak gebruikt in het dagelijks leven. Bijvoorbeeld betalen met een creditcard vereist niet alleen de kaart, ... Lees meer .
- Blijf beschermd met antivirussoftware De 10 beste gratis antivirusprogramma's De 10 beste gratis antivirusprogramma's Je moet het nu weten: je hebt antivirusbescherming nodig. Macs, Windows en Linux-pc's hebben het allemaal nodig. Je hebt echt geen excuus. Dus pak een van deze tien en begin met het beschermen van je computer! Lees verder .
- Pas op voor online zwendels en bedreigingen Hoe uzelf te beschermen tegen 3 van de grootste online zwendelstukken Hoe u uzelf kunt beschermen tegen 3 van de grootste online zwendelacties Mensen zullen altijd tegen de oplichters ingaan. Drie van de meest verwoestende zwendel op dit moment hebben honderden miljoenen dollars opgeleverd voor cybercriminelen. Wat kun je doen om jezelf te beschermen? Lees verder .
- Maak regelmatig een reservekopie van uw bestanden De Windows-gids Back-up maken en herstellen De Windows-gids Back-up maken en herstellen is niet meer nodig. Tenzij u bereid bent om uw gegevens te verliezen, hebt u een goede Windows-back-uproutine nodig. We laten u zien hoe u back-ups maakt en herstelt. Lees verder .
- Meld u aan voor datalekken Meldingen Zijn gehackte e-mailaccounts Echt of een oplichterij? Zijn gehackte controle-e-mailaccounts echt of een oplichterij? Sommige van de e-mail controlehulpmiddelen na de vermeende inbreuk op Google-servers waren niet zo legitiem als de websites die naar hen linken, hadden gehoopt. Lees verder .
Bent u klaar voor Cyberwar?
Hoewel internet kennis heeft gedemocratiseerd, heeft het ook een nieuw digitaal slagveld gecreëerd. Lage toegangsdrempels betekenen dat deze nieuwe wapens voor iedereen beschikbaar zijn - niet alleen voor nationale staten en rijke organisaties. Misleiding, propaganda en zelfs nepnieuws Wat is nepnieuws en hoe verspreidt het zich zo snel? Wat is nepnieuws en hoe verspreidt het zich zo snel? Nepnieuws heeft internet teisteren en het ergste is dat de meeste mensen het niet kunnen herkennen als ze het zien. Read More is wijdverspreid over het internet.
Veel van de gemakkelijk te exploiteren kwetsbaarheden die hebben geleid tot grote aantallen cyberaanvallen kunnen gemakkelijk worden verholpen met investeringen. Kritieke infrastructuur zoals gezondheidszorg, transport, energie en beveiliging zijn te belangrijk om verouderde besturingssystemen op te ruimen, geen veilige back-up van hun gegevens te maken of noodplannen op te stellen. Hoewel dat buiten uw bereik ligt, kunt u uw digitale bestaan beveiligen. Internetbewaking vermijden: de complete gids Internetbewaking vermijden: de complete gids Internetbeveiliging blijft een populair onderwerp, dus we hebben deze uitgebreide informatiebron over waarom het zo'n probleem is grote deal, wie zit erachter, of je het volledig kunt vermijden, en meer. Lees meer om de impact van cyberwar op u en uw gezin te minimaliseren.
Maak je je zorgen over de gevolgen van een cyberoorlog? Of denk je dat de zorg overdreven is? Wat denk je dat we anders zouden moeten doen? Laat het ons weten in de comments hieronder!
Beeldmateriaal: Olivier Le Queinec / Shutterstock
Ontdek meer over: Cyber Warfare, Ransomware.