Car-tech

Perché dovresti preoccuparti dello spionaggio informatico

The Internet's Own Boy: The Story of Aaron Swartz

The Internet's Own Boy: The Story of Aaron Swartz
Anonim

Gli attacchi di malware hanno assunto un nuovo significato negli ultimi anni. Aziende e consumatori sono più o meno abituati a trojan, phishing e simili, ma una nuova generazione di minacce molto più complesse e sofisticate ha cambiato il gioco.

I worm Stuxnet e Duqu, così come i malware Flame, Gauss e Red October sembrano essere stati sviluppati da stati nazionali o da gruppi terroristici ben organizzati. Ognuno ha avuto obiettivi specifici e obiettivi precisi. A meno che tu non sia specificamente nel mirino di uno di questi attacchi di spionaggio informatico, non hai nulla di cui preoccuparti, giusto? Non esattamente.

Il cyber-spionaggio può avere un impatto

oltre l'obiettivo prefissato.

Ci sono tre modi in cui chiunque può sentire le conseguenze delle spionaggio informatico o delle minacce informatiche, anche se non sono l'obiettivo prefissato.

[Ulteriori informazioni: Come rimuovere malware dal PC Windows]

1. Infrastruttura critica

Uno stato-nazione o un'organizzazione terroristica che utilizza malware può paralizzare l'infrastruttura critica della nazione target. Ciò include cose come la rete elettrica, il treno e il trasporto aereo, i semafori, i gasdotti, le centrali nucleari, gli impianti di trattamento delle acque e altro.

Queste cose sono chiamate "infrastrutture critiche" per una ragione: sono elementi cruciali necessari per la sopravvivenza di base, difesa, trasporto e comunicazione. Se un attacco influisce sull'infrastruttura critica di una nazione, le ricadute saranno avvertite da tutte le aziende che si affidano a tali servizi.

2. Danni collaterali

Nonostante le "buone intenzioni" degli sviluppatori dietro questi sofisticati attacchi di cyber-spionaggio, imprese e consumatori non intesi come obiettivi possono comunque essere colpiti. Il danno collaterale, dopo tutto, è calcolato in quasi tutte le operazioni militari o di intelligence, e lo stesso vale per gli attacchi strategici da parte di gruppi ribelli.

Un attacco destinato a paralizzare i PLC (Controllori logici programmabili) in una struttura nucleare nemica potrebbe accidentalmente chiudere PLC modello simile in uno stabilimento di produzione automobilistica. Il fatto che l'attacco non abbia avuto alcun impatto sulla struttura di produzione è di poca consolazione se ne viene colpito.

3. Reverse engineering

Questa settimana, in una presentazione al Kaspersky Cyber-Security Summit 2013 a New York, Costin Raiu, direttore della ricerca e analisi globale di Kaspersky, ha sottolineato dati interessanti. Sebbene la minaccia di cyber-spionaggio del Duqu sia stata scoperta e neutralizzata molto tempo fa, uno dei suoi principali exploit si è presentato come la minaccia più prolifica per due giorni consecutivi lo scorso dicembre.

Gli attaccanti possono decodificare e riutilizzare lo spionaggio informatico exploits.

Com'è possibile? Bene, una volta che una minaccia viene rilevata e identificata, diventa di dominio pubblico. Gli attaccanti sono in grado di acquisire e decodificare il codice per capire che cosa rende l'attacco spuntato, e quindi riutilizzare quelle tecniche per i propri exploit. La minaccia originale di cyber-spionaggio non può essere intesa per la popolazione generale, ma una volta scoperto gli exploit innovativi usati diventano un gioco leale per ogni attaccante.

Howard Schmidt, ex coordinatore della sicurezza informatica della Casa Bianca, parafrasato Sun Tzu in una tavola rotonda a l'evento Kaspersky. Ha detto che ci sono tre regole da ricordare se si sceglie di usare il fuoco in battaglia: 1) Assicurarsi che il vento non sia in faccia. 2) Se lo è, assicurati di non avere nulla che possa prendere fuoco. 3) Se lo fai, assicurati che le cose che bruceranno non siano importanti.

Un punto di spionaggio cyber-spionaggio è come usare il fuoco in battaglia. È una proposta rischiosa perché è difficile da controllare una volta rilasciata, e non ci sono garanzie che non verrà scoperta e utilizzata contro lo sviluppatore originale, o spirale fuori controllo e avrà un impatto molto più ampio del previsto.

Difendersi da queste minacce è ovviamente più facile a dirsi che a farsi. Quando vengono scoperti questi attacchi di spionaggio informatico, i ricercatori scoprono che le minacce sono state effettivamente attive in natura per tre, cinque o anche dieci anni. È una domanda giusta e valida per chiedere perché non sono mai stati rilevati dalle misure di sicurezza standard in vigore presso la maggior parte delle aziende e agenzie governative, o come sono stati in grado di operare inosservati per anni.