The Internet's Own Boy: The Story of Aaron Swartz
Gli attacchi di malware hanno assunto un nuovo significato negli ultimi anni. Aziende e consumatori sono più o meno abituati a trojan, phishing e simili, ma una nuova generazione di minacce molto più complesse e sofisticate ha cambiato il gioco.
I worm Stuxnet e Duqu, così come i malware Flame, Gauss e Red October sembrano essere stati sviluppati da stati nazionali o da gruppi terroristici ben organizzati. Ognuno ha avuto obiettivi specifici e obiettivi precisi. A meno che tu non sia specificamente nel mirino di uno di questi attacchi di spionaggio informatico, non hai nulla di cui preoccuparti, giusto? Non esattamente.
Il cyber-spionaggio può avere un impattooltre l'obiettivo prefissato.
Ci sono tre modi in cui chiunque può sentire le conseguenze delle spionaggio informatico o delle minacce informatiche, anche se non sono l'obiettivo prefissato.
[Ulteriori informazioni: Come rimuovere malware dal PC Windows]1. Infrastruttura critica
Uno stato-nazione o un'organizzazione terroristica che utilizza malware può paralizzare l'infrastruttura critica della nazione target. Ciò include cose come la rete elettrica, il treno e il trasporto aereo, i semafori, i gasdotti, le centrali nucleari, gli impianti di trattamento delle acque e altro.
Queste cose sono chiamate "infrastrutture critiche" per una ragione: sono elementi cruciali necessari per la sopravvivenza di base, difesa, trasporto e comunicazione. Se un attacco influisce sull'infrastruttura critica di una nazione, le ricadute saranno avvertite da tutte le aziende che si affidano a tali servizi.
2. Danni collaterali
Nonostante le "buone intenzioni" degli sviluppatori dietro questi sofisticati attacchi di cyber-spionaggio, imprese e consumatori non intesi come obiettivi possono comunque essere colpiti. Il danno collaterale, dopo tutto, è calcolato in quasi tutte le operazioni militari o di intelligence, e lo stesso vale per gli attacchi strategici da parte di gruppi ribelli.
Un attacco destinato a paralizzare i PLC (Controllori logici programmabili) in una struttura nucleare nemica potrebbe accidentalmente chiudere PLC modello simile in uno stabilimento di produzione automobilistica. Il fatto che l'attacco non abbia avuto alcun impatto sulla struttura di produzione è di poca consolazione se ne viene colpito.
3. Reverse engineering
Questa settimana, in una presentazione al Kaspersky Cyber-Security Summit 2013 a New York, Costin Raiu, direttore della ricerca e analisi globale di Kaspersky, ha sottolineato dati interessanti. Sebbene la minaccia di cyber-spionaggio del Duqu sia stata scoperta e neutralizzata molto tempo fa, uno dei suoi principali exploit si è presentato come la minaccia più prolifica per due giorni consecutivi lo scorso dicembre.
Gli attaccanti possono decodificare e riutilizzare lo spionaggio informatico exploits.Com'è possibile? Bene, una volta che una minaccia viene rilevata e identificata, diventa di dominio pubblico. Gli attaccanti sono in grado di acquisire e decodificare il codice per capire che cosa rende l'attacco spuntato, e quindi riutilizzare quelle tecniche per i propri exploit. La minaccia originale di cyber-spionaggio non può essere intesa per la popolazione generale, ma una volta scoperto gli exploit innovativi usati diventano un gioco leale per ogni attaccante.
Howard Schmidt, ex coordinatore della sicurezza informatica della Casa Bianca, parafrasato Sun Tzu in una tavola rotonda a l'evento Kaspersky. Ha detto che ci sono tre regole da ricordare se si sceglie di usare il fuoco in battaglia: 1) Assicurarsi che il vento non sia in faccia. 2) Se lo è, assicurati di non avere nulla che possa prendere fuoco. 3) Se lo fai, assicurati che le cose che bruceranno non siano importanti.
Un punto di spionaggio cyber-spionaggio è come usare il fuoco in battaglia. È una proposta rischiosa perché è difficile da controllare una volta rilasciata, e non ci sono garanzie che non verrà scoperta e utilizzata contro lo sviluppatore originale, o spirale fuori controllo e avrà un impatto molto più ampio del previsto.
Difendersi da queste minacce è ovviamente più facile a dirsi che a farsi. Quando vengono scoperti questi attacchi di spionaggio informatico, i ricercatori scoprono che le minacce sono state effettivamente attive in natura per tre, cinque o anche dieci anni. È una domanda giusta e valida per chiedere perché non sono mai stati rilevati dalle misure di sicurezza standard in vigore presso la maggior parte delle aziende e agenzie governative, o come sono stati in grado di operare inosservati per anni.
Perché il ritorno di Google in Cina e Perché dovresti preoccuparti
La Cina ha rinnovato la licenza di Internet Content Provider di Google. Ma l'approvazione della Cina richiedeva una concessione troppo grande?
Cookie indipendenti dal browser - Dovresti preoccuparti? E perché!
Che cosa sono i cookie indipendenti dal browser e sono pericolosi? l`articolo tenta di rispondere a queste domande e spiega come eliminare i cookie Flash
Cosa sono i profili bluetooth e perché dovresti preoccuparti
Sapevi che ci sono profili Bluetooth per ciascuna funzione, incluso il trasferimento di file e il controllo remoto del dispositivo? Continua a leggere per saperne di più!