Car-tech

Tại sao bạn nên quan tâm đến gián điệp mạng

Em trai làm việc theo đam mê nên mất kỹ năng giao tiếp xã hội

Em trai làm việc theo đam mê nên mất kỹ năng giao tiếp xã hội
Anonim

Các cuộc tấn công phần mềm độc hại đã mang ý nghĩa mới trong vài năm qua. Các doanh nghiệp và người tiêu dùng ngày càng ít sử dụng Trojans, lừa đảo phishing và như vậy, nhưng một giống mới có nhiều mối đe dọa phức tạp và phức tạp hơn đã làm thay đổi trò chơi.

Sâu Stuxnet và Duqu, cũng như các phần mềm độc hại của Flame, Gauss và Red October dường như đã được phát triển bởi các quốc gia hoặc các nhóm khủng bố được tổ chức tốt. Mỗi phòng đều có mục tiêu cụ thể và mục tiêu chính xác. Trừ khi bạn đang đặc biệt trong crosshairs của một trong những cuộc tấn công gián điệp cyberage, bạn không có gì phải lo lắng về, phải không?

Có ba cách để mọi người cảm thấy hậu quả của gián điệp mạng hoặc các mối đe dọa chiến tranh mạng, ngay cả khi chúng không phải là mục tiêu dự định.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

1. Cơ sở hạ tầng quan trọng

Một tổ chức quốc gia hoặc khủng bố sử dụng phần mềm độc hại có thể làm tê liệt cơ sở hạ tầng quan trọng của quốc gia mục tiêu. Điều đó bao gồm những thứ như lưới điện, tàu hỏa và vận tải hàng không, đèn giao thông, đường ống dẫn khí tự nhiên, các nhà máy điện hạt nhân, nhà máy xử lý nước và nhiều hơn nữa.

Những thứ này được gọi là "cơ sở hạ tầng quan trọng" các yếu tố quan trọng cần thiết cho sự sống còn, phòng thủ, vận chuyển và giao tiếp cơ bản. Nếu một cuộc tấn công tác động đến cơ sở hạ tầng quan trọng của một quốc gia, thì sự sụp đổ sẽ được cảm nhận bởi tất cả các doanh nghiệp dựa vào các dịch vụ đó.

2. Thiệt hại tài sản

Mặc dù "ý ​​định tốt" của các nhà phát triển đằng sau các cuộc tấn công gián điệp mạng tinh vi, các doanh nghiệp và người tiêu dùng không được dự định là mục tiêu có thể bị ảnh hưởng. Thiệt hại tài sản, sau khi tất cả, được tính toán trong bất kỳ hoạt động quân sự hay tình báo nào, và cũng áp dụng cho các cuộc tấn công chiến lược của các nhóm lừa đảo. tắt PLC mô hình tương tự tại một nhà máy sản xuất ô tô. Thực tế là cuộc tấn công không có nghĩa là tác động đến cơ sở sản xuất là ít an ủi nếu bạn bị ảnh hưởng.

3. Kỹ thuật đảo ngược

Trong bài thuyết trình tại Hội nghị thượng đỉnh Kaspersky-Security 2013 tại New York tuần này, Costin Raiu, giám đốc nghiên cứu và phân tích toàn cầu của Kaspersky, đã chỉ ra những dữ liệu thú vị. Mặc dù mối đe dọa gián điệp của Duqu đã được phát hiện và trung hòa từ lâu, một trong những hoạt động khai thác cốt lõi của nó đã trở thành mối đe dọa hàng đầu, nguy hiểm nhất trong hai ngày liên tiếp vào tháng 12 năm ngoái. khai thác.

Làm sao có thể? Vâng, một khi một mối đe dọa được phát hiện và xác định, nó sẽ trở thành tên miền công cộng. Những kẻ tấn công có thể thu thập và đảo ngược kỹ sư mã để tìm ra điều gì làm cho cuộc tấn công đánh dấu, và sau đó tái nhắm mục tiêu những kỹ thuật đó để khai thác riêng của họ. Mối đe doạ mạng gián điệp ban đầu có thể không dành cho dân chúng, nhưng một khi nó được phát hiện, những khai thác cải tiến được sử dụng trở thành trò chơi công bằng cho bất kỳ kẻ tấn công nào.

Howard Schmidt, cựu điều phối viên an ninh mạng của Nhà Trắng, diễn giải Sun Tzu trong một cuộc thảo luận tại sự kiện Kaspersky. Anh ta nói có ba quy tắc cần nhớ nếu bạn chọn sử dụng lửa trong trận chiến: 1) Đảm bảo gió không có trong khuôn mặt bạn. 2) Nếu có, hãy chắc chắn rằng bạn không có bất cứ điều gì mà sẽ bắt lửa. 3) Nếu bạn làm vậy, hãy chắc chắn rằng những thứ sẽ cháy không quan trọng.

Một cuộc tấn công gián điệp trên mạng giống như sử dụng lửa trong trận chiến. Đó là một đề xuất nguy hiểm bởi vì rất khó kiểm soát khi nó được phát hành, và không có gì đảm bảo rằng nó sẽ không bị phát hiện và sử dụng đối với nhà phát triển ban đầu, hoặc vượt khỏi tầm kiểm soát và dẫn đến tác động rộng hơn nhiều so với dự định.Bảo vệ chống lại các mối đe dọa này rõ ràng là dễ nói hơn làm. Khi các cuộc tấn công gián điệp trên mạng được phát hiện, các nhà nghiên cứu thấy rằng các mối đe dọa đã thực sự hoạt động trong tự nhiên trong ba, năm, hoặc thậm chí 10 năm. Đó là một câu hỏi hợp lý và hợp lý để hỏi tại sao họ không bao giờ bị phát hiện bởi các biện pháp an ninh tiêu chuẩn tại hầu hết các doanh nghiệp và cơ quan chính phủ, hoặc cách họ có thể hoạt động không bị phát hiện trong nhiều năm.