Wanneer regeringen aanvalsmositie blootgesteld aan de staat aantasten

Wanneer regeringen aanvalsmositie blootgesteld aan de staat aantasten / Veiligheid

Cyberwar vindt elke dag plaats, overal om ons heen. We zien het niet en we worden er niet altijd rechtstreeks door beïnvloed, maar we delen de kosten van elke aanval. Door geldverlies, diensten die we niet kunnen gebruiken of zelfs met de alomtegenwoordige achtergrond dat ergens iets naar beneden kan gaan, zijn kwaadaardige cyberactiviteiten gepleegd door nationale-staatsbedreigingen-actoren in opkomst.

Het is echt logisch. Je ziet hoe ontzagwekkend effectief “regelmatig” malware is. Hoe gemakkelijk is het om een ​​infectie op te pikken van een foutieve spam-e-mail Spamt u uw e-mailcontacten? Hoe kom ik erachter en los het probleem op Spamt u uw e-mailcontacten? Hoe kom ik erachter en los het probleem op Spam is vervelend, maar wat gebeurt er wanneer uw e-mailaccount degene is die het verzendt? Ontdek hoe je de tekenen herkent en het probleem onschadelijk maakt. Meer lezen of iemand die een geïnfecteerde USB-stick moet aansluiten Waarom USB-sticks gevaarlijk zijn en hoe u uzelf kunt beschermen Waarom USB-sticks gevaarlijk zijn en hoe u uzelf kunt beschermen USB-drives zijn zo doordringend in de moderne wereld van technologie, maar toen ze voor het eerst debuteerden, revolutionaire gegevensuitwisseling. De eerste USB-flashstations hadden een capaciteit van 8MB, wat volgens de huidige normen niet veel is, maar ... Meer lezen op een computer?

Het spreekt vanzelf dat regeringen die toegang hebben tot enorme pools van kennis, kolossale financiering en een onoverkomelijke wens om zowel bondgenoot als vijand een stap voor te zijn, de waarde zouden realiseren van het gebruik van ongelooflijke geavanceerde spyware- en malwarevarianten..

Laten we eens kijken naar een aantal van de meest bekende nationale bedreigingen we zijn ons bewust van.

Nation-State dreigingen

De ontdekking van de krachtige Pegasus-spyware in 2016 Pegasus-kwetsbaarheid betekent dat het tijd is om uw Apple-apparaat te patchen PUDASUS-kwetsbaarheid betekent dat het tijd is om uw Apple-apparaat te patchen Heeft u zojuist een onverwachte iOS-update ontvangen? Het is een antwoord op de Pegasus-spyware: daadwerkelijke iPhone-malware. We leggen uit waar het allemaal om gaat, of u een doelwit bent en waarom u moet updaten. Read More bracht opnieuw licht naar de vooruitziende rol van cyberoorlogvoering in de 21e eeuw. Af en toe ontdekken beveiligingsonderzoekers een nieuwe vorm van malware die zo geavanceerd is dat het slechts op één ding wijst: de financiering en expertise van een nationale actor voor bedreiging. Deze indicatoren variëren, maar kunnen specifieke infrastructuurdoelen bevatten binnen een enkel doelland. Het Power Grid van Oekraïne was gehackt: Could It Happen Here? Het Power Grid van Oekraïne was gehackt: zou het hier kunnen gebeuren? Een recente cyberaanval op een Oekraïens elektriciteitsnet heeft aangetoond dat onze angsten goed gefundeerd waren - hackers kunnen zich richten op kritieke infrastructuur, zoals elektriciteitsnetten. En er is weinig dat we eraan kunnen doen. Meer lezen, campagnes tegen specifieke dissidenten of terroristische groeperingen, het gebruik van voorheen onbekende exploits of gewoon de visitekaartjes van specifieke taalsporen.

Ze zijn meestal goed gefinancierd, krachtig en ontworpen voor maximale schade Can A Cyberattack veroorzaakt fysieke schade aan uw hardware? Kan een Cyberattack fysieke schade aan uw hardware veroorzaken? Hackers en malware hebben nucleaire centrifuges in Iran gesloten en een Duitse staalfabriek zwaar beschadigd. Kan software fysieke schade aan uw computer veroorzaken? Waarschijnlijk niet, maar alles wat daarmee samenhangt, is een ander verhaal. Lees meer of ultieme geheimhouding. Hier zijn een aantal nationale en secundaire spyware-varianten die beveiligingsonderzoekers in de loop van de jaren hebben ontdekt.

Stuxnet

Wellicht de enige nation-state malware met een echte wereldwijde bekendheid (buiten cybersecurity en technologie-buffs), wordt verondersteld dat Stuxnet is ontworpen door de VS en Israël met als doel het nucleaire programma van Iran te saboteren, waarbij berucht een aantal centrifuges wordt vernietigd in het uraniumverrijkingsproces.

Hoewel geen van beide landen ooit de malware of de aanval als hun eigen claim heeft opgeëist (om voor de hand liggende redenen), merkten beveiligingsonderzoekers op dat de malware van Stuxnet gebruikmaakte van twee zero-day kwetsbaarheden: Wat is een Zero Day-kwetsbaarheid? [MakeUseOf Explains] Wat is een Zero Day-beveiligingslek? [MakeUseOf Explains] Lees Meer (van de 20 zero-days opgenomen in de malware 5 manieren om jezelf te beschermen tegen een zero-day-exploitatie 5 manieren om jezelf te beschermen tegen zero-day exploits Zero-day exploits, softwarekwetsbaarheden die zijn uitgebuit door hackers voordat een patch beschikbaar komt, vormt een echte bedreiging voor uw gegevens en privacy.Hier kunt u hackers op afstand houden Lees meer) eerder gebruikt door de Equation Group, een van de interne hackinggroepen van de NSA.

PlugX

Dit is een Remote Administration Tool (RAT) Hoe eenvoudig en effectief omgaan met Remote Access Trojans Hoe eenvoudig en effectief omgaan met Remote Access Trojaanse paarden Ruiken een RAT? Als u denkt dat u bent geïnfecteerd met een Trojan op basis van externe toegang, kunt u dit gemakkelijk verwijderen door deze eenvoudige stappen te volgen. Lees meer dat is gezien bij vele aanvallen op spraakmakende militaire, overheids- en andere politieke entiteiten in de VS. TrapX, dat in 2012 is opgestart, is nog steeds actief en evolueert naar detectie omdat onderzoekers verschillende variaties in de code vastleggen en loggen.

Image Credit: Typische PlugX-infectie via TrendMicro

Deze malware werd vermoedelijk gemaakt door leden van de Chinese hackgroep NCPH, naar verluidt in dienst van het Chinese Volksbevrijdingsleger - de strijdkrachten van de Chinese overheid. Een van de nieuwste TrapX-varianten bevatte zelfs een bericht, verborgen in de code, met vermelding “SORRY.i.have.to.do.this”.

Image Credit: Sorry.I.Have.To.Do.This via SecureList

Regin

Een systematisch spionage-instrument Virussen, spyware, malware enz. Explained: Understanding Online Threats Virussen, Spyware, Malware, enz. Explained: Inzicht in online dreigingen Wanneer u begint na te denken over alle dingen die mis kunnen gaan bij het surfen op internet, kan het web begint te lijken op een behoorlijk enge plek. Meer lezen wordt algemeen beschouwd als een graad van technische bekwaamheid en expertise die alleen kon worden bereikt met financiering door een nationale overheid. Na installatie zou de spyware een bijna ongekend niveau van bewaking bieden over een doelwit, waarschijnlijk gebruikt tegen “overheidsorganisaties, infrastructuurbeheerders, bedrijven, onderzoekers en particulieren.”

Image Credit: Five Stages of Regin via Symantec

De initiële stam werd waargenomen in een aantal infecties tussen 2008 en 2011, toen het plotseling ophield nieuwe systemen te infecteren. Het kwam echter in 2013 weer naar boven en na een toename van gemelde infecties en de vrijgave van de Snowden-archieven, Duitse nieuwsuitgave Der Spiegel noemde de NSA als de ontwikkelaars van Regin, opmerkend “de tot nu toe bekende doelen zijn consistent met de bewakingsdoelen van Five Eyes zoals uiteengezet in de Snowden-documenten.”

Flamer

Een andere geavanceerde malwarevariant die aan de vergelijkingsgroep was gekoppeld, was op het moment van ontdekking “zeker de meest geavanceerde malware” ondervonden. Flamer begon al in 2007, opnieuw gericht op het verstoren van Iraanse infrastructuurprojecten, maar infecties werden ook aangetroffen in een aantal landen in het Midden-Oosten, waaronder Israël, Palestina, Soedan, Syrië, Libanon, Saoedi-Arabië en Egypte.

In een interview met RT gaf Kaspersky-malware-expert Vitaly Kamlyuk aan dat Flamer dat was “eigenlijk op hetzelfde niveau als de beruchte Stuxnet en Duqu [aanvallen] ... we vermoeden dat er een nationale staat achter de ontwikkeling van deze cyberaanval zit, en daar zijn goede redenen voor.” Hij ging later verder “Het is behoorlijk geavanceerd - een van de meest geavanceerde [voorbeelden van] malware die we ooit hebben gezien.”

Gauss

De veiligheidsexperts van Kaspersky Lab ontdekten de dreiging van Gauss in 2012 en besloten snel dat het een nationale malware was. Gauss is ontworpen om gebruikers in het hele Midden-Oosten te targeten, met een specifieke focus op diefstal van “browserwachtwoorden, inloggegevens voor internetbankieren, cookies en specifieke configuraties van geïnfecteerde machines.” Ten tijde van het rapport bestreek de verspreiding van infecties de volgende landen:

Naast deze tien landen rapporteerden nog eens 15 een of twee infecties, de overgrote meerderheid in het Midden-Oosten.

Gauss droeg enkele van dezelfde aanvalsbedreigingen als Stuxnet en Flamer, hoewel ze vooral geavanceerde methoden gebruikten om USB-sticks te infecteren. Het heeft ook de mogelijkheid om een ​​drive onder bepaalde omstandigheden te desinfecteren.

ProjectSauron

Ook bekend als PS, dit heeft niet teveel regels in het nieuws gevangen, omdat het zo zeldzaam is. Het beschikt ook over een niveau van verfijning dat alleen zou worden bereikt door meerdere jaren van ontwikkeling, met veel toegewijde teams die aan het project werken. Ongelooflijk, de eerste instantie van PS werd gevonden in 2015, maar beveiligingsonderzoekers schatten dat deze al minstens vijf jaar actief was. De “ProjectSauron” naam geeft een verwijzing weer in de code naar “Sauron,” antagonist van In de ban van de Ring.

Image Credit: ProjectSauron APT via Kaspersky

PS is indrukwekkend om een ​​aantal redenen, maar hier zijn er twee: het behandelt elk doel individueel, b.v. de software-artefacten zijn uniek voor elke infectie en zijn aangetroffen op zo gevoelige computers dat ze geen enkele netwerkverbinding hebben. De infectie is gevonden op “overheidsinstanties, wetenschappelijke onderzoekscentra, militaire organisaties, telecommunicatieaanbieders en financiële instellingen in Rusland, Iran, Rwanda, China, Zweden, België en mogelijk in Italiaans sprekende landen.”

De actor van de dreiging achter ProjectSauron beveelt een topmodel voor modulaire cyberspionage op het gebied van technische verfijning, ontworpen om langetermijncampagnes mogelijk te maken door heimelijke overlevingsmechanismen gekoppeld aan meerdere exfiltratiemethoden. Technische details laten zien hoe aanvallers van andere extreem geavanceerde actoren hebben geleerd om te voorkomen dat ze hun fouten herhalen. Als zodanig worden alle artefacten aangepast per gegeven doelwit, waardoor hun waarde als indicatoren van een compromis voor een ander slachtoffer wordt verminderd.

PRISM / Tempora

In 2013 loog Edward Snowden zeer gevoelige gegevens Held of Schurk? NSA modereert zijn houding op Snowden-held of schurk? NSA modereert zijn houding op Snowden Klokkenluider Edward Snowden en John DeLong van de NSA stonden op het programma voor een symposium. Hoewel er geen debat was, lijkt het erop dat de NSA niet langer Snowden als een verrader schildert. Wat is er veranderd? Lees meer voor een aantal nieuwsuitzendingen over de werking van talloze geheime surveillanceschema's voor overheidsgegevens. Deze programma's worden uitgevoerd door de NSA in de VS en GCHQ in het VK en onderscheppen gegevens van de glasvezelkabels die de ruggengraat vormen van het internet en worden gebruikt om toegang te krijgen tot grote hoeveelheden persoonlijke en persoonlijke informatie zonder enig vermoeden of gerichtheid.

De onthulling van deze kolossale spionage-netwerken veroorzaakte internationale uitval toen bleek dat niet alleen het publiek bespioneerd werd, maar hooggeplaatste leden van regeringen over de hele wereld waren gelijkwaardige (en wenselijke) doelen.

Topje van de ijsberg

Zoals je kunt zien, bevatten deze nationale actoren voor bedreigingen een aantal van de krachtigste malware- en spywarevarianten die momenteel bekend zijn bij beveiligingsonderzoekers. ProjectSauron maakt het ook pijnlijk duidelijk dat het zeer waarschijnlijk is dat we in de komende jaren vergelijkbare varianten of erger zullen tegenkomen, een lijst die we Pegasus al kunnen toevoegen.

Wereldoorlog C

Cyberconflicten worden eeuwigdurend. Verergerd door de groeiende hulpbronnenconsumptie, de steeds groeiende wereldbevolking en het niet aflatende wantrouwen tussen mondiale mogendheden, kan de strijd maar één kant op gaan.

Cyberconflicten weerspiegelen vaak het traditionele conflict. China gebruikt bijvoorbeeld grootschalige cyberaanvallen, vergelijkbaar met hoe het infanterie tijdens de Koreaanse oorlog gebruikte. Veel Chinese soldaten werden het gevecht aangegaan met slechts een handvol kogels. Gezien hun sterkte in aantal, waren ze nog steeds in staat slagveldoverwinningen te behalen. Aan de andere kant van het spectrum liggen Rusland, de VS en Israël, van wie de cybertactiek meer chirurgisch is, afhankelijk is van geavanceerde technologieën en het baanbrekende werk van aannemers die worden gedreven door concurrentie en financiële prikkels..

Dubbed “Wereldoorlog C” door vooraanstaand veiligheidsonderzoeksbureau FireEye, zal voortgaande escalatie waarschijnlijk leiden tot burgerdoden wanneer één natiestaat het doel overschrijdt. Neem het bovenstaande voorbeeld en houd rekening met de huidige situatie in Syrië. We hebben sets van rebellen die gewapend zijn, zonder een goed begrip van de erfenis die dit zal achterlaten. Herkennen van hacking-groepen gratis regeren om andere landen aan te vallen zou gemakkelijk kunnen eindigen met onverwachte resultaten voor zowel het slachtoffer als de dader.

Ernstige cyberaanvallen zijn waarschijnlijk niet motiverend. Landen voeren ze uit om bepaalde doelen te bereiken, die meestal hun bredere strategische doelen weerspiegelen. De relatie tussen de gekozen middelen en hun doelen zal er rationeel en redelijk uitzien, zo niet noodzakelijk voor ons.

- Martin Libicki, Senior Scientist bij RAND Corp

De opkomst van extreem krachtige malware en spyware roept ook vragen op over hoe ontwikkelaars van natiestaten hun eigen beveiliging handhaven. De NSA bewaart zijn gegevens in de cloud. Maar is het veilig? De NSA bewaart zijn gegevens in de cloud. Maar is het veilig? In de nasleep van de lekken bij Edward Snowden wendt de National Security Agency (NSA) zich tot cloudopslag voor hun gegevens. Nadat ze informatie over u hebben verzameld, hoe veilig is het dan? Lees Meer en stop deze varianten vallen in cybercriminele handen. Zo ontdekte beveiligingsonderzoeksbureau SentinelOne “een geavanceerde malwarecampagne die specifiek gericht is op ten minste één energiebedrijf.” Maar ze vonden de malware op een ondergronds forum, wat uiterst zeldzaam is voor zo'n geavanceerde tool.

Iedereen verliest

Zoals de meeste oorlogen zijn er maar heel weinig winnaars, tegenover een kolossale hoeveelheid verliezers. Vitaly Kamlyuk had ook dit te zeggen:

Ik denk dat de mensheid aan het verliezen is om eerlijk te zijn, omdat we vechten tussen elkaar in plaats van te vechten tegen wereldwijde problemen die iedereen in zijn leven tegenkomt.

Wanneer er oorlog, fysiek of cyber is, leidt dit de aandacht en middelen af ​​van andere problemen waarmee de internationale gemeenschap wordt geconfronteerd. Misschien is dit gewoon een strijd, buiten onze controle, dat we allemaal moeten leren leven met 10 geweldige beveiligingshulpmiddelen die u zou moeten gebruiken. 10 Fantastische beveiligingshulpmiddelen die u zou moeten gebruiken U kunt in het wild nooit te voorzichtig zijn west dat we graag het internet bellen, dus het gebruik van gratis en goedkope beveiligingstools is een goed idee. Het volgende wordt aanbevolen. Lees verder .

Denk je “oorlog is oorlog” of heeft cyberwar het potentieel om uit de hand te lopen? Maak je je zorgen over de acties van je regering? Wat dacht je van “bewapend” malware die valt “gemeenschappelijk” cybercriminele handen? Laat ons hieronder uw mening weten!

Ontdek meer over: Cyber ​​Warfare.