Cyberataki 2017-a oznaczają ewolucję zagrożenia, jakie czeka 2018?

(autor: Massimiliano D'Elia) Wydaje się, że ataki hakerów z 2017 roku pochodzą z amerykańskiego filmu akcji i szpiegostwa. Jeśli rok 2017 był rokiem eskalacji i mnożenia się cyberataków, wszyscy zastanawiają się, co będzie w 2018 roku?

Tak zwany atak WannaCry w maju był początkiem strachu przed masowymi i zakrojonymi na szeroką skalę atakami.

Pomysł, że moglibyśmy zobaczyć, jak hakerzy - prawdopodobnie powiązani z Rosją - kradną kod Amerykańskiej Agencji Bezpieczeństwa Narodowego, publikują go, a następnie każą hakerom z Korei Północnej ponownie go wykorzystać, zanim użyją go do usunięcia znacznej części brytyjskiej bazy danych National Health. wydaje się science fiction, ale tak się stało.

Najpopularniejszą hipotezą WannaCry jest to, że atak był w rzeczywistości schematem zarabiania pieniędzy, który poszedł nie tak, rozprzestrzenił się znacznie szybciej niż oczekiwano i przygotował scenę dla hakerów.

Pokazał, jak oprogramowanie ransomware - blokując maszynę - może zostać użyte jako broń, i pomyśleć o tym, jak podatne jest wiele części naszego społeczeństwa na tego typu zagrożenie.

Obawa o przyszłość polega na tym, że przykład WannaCry można powielić na dużą skalę w kierunku coraz bardziej wyrafinowanych organizacji, w których nieuchronny jest handel danymi do celów przestępczych.

Po WannaCry kolejny głośny atak nastąpił w następnym miesiącu.

NotPetya przejął usługę aktualizacji ukraińskiej firmy zajmującej się oprogramowaniem podatkowym, z której miał korzystać każdy prowadzący interesy w tym kraju, a następnie rozprzestrzenił się przez sieci korporacyjne, ponownie blokując komputery za pomocą oprogramowania ransomware. Celem było przerwanie, a nie zarobienie pieniędzy, ponieważ klucz do odszyfrowania plików nie był nawet dostępny.

Konsekwencje w świecie rzeczywistym

Wkrótce stało się jasne, że każda firma posiadająca oddział lub biuro połączone z Ukrainą może zostać zaatakowana, a atak rozprzestrzenił się na szeroką skalę, a szacowane straty biznesowe sięgają setek milionów dolarów.

Atak ten przypisywano Rosjanom, którzy wcześniej wymierzyli również ataki w elektrownię, która została następnie wyłączona.

Ekspert ds. Cyberbezpieczeństwa, Sean Kanuck, zwraca również uwagę, że włamanie do amerykańskiej Komisji Bezpieczeństwa i Giełdy było kolejnym dużym wydarzeniem ze względu na możliwość wykorzystania informacji do wykorzystywania informacji poufnych i manipulacji na rynku.

Rozprzestrzenianie zdolności

Chińskie włamania cybernetyczne przeciwko Stanom Zjednoczonym spadły po zawarciu umowy przez administrację Obamy, chociaż atak na dostawców usług technologicznych zwany Cloud Hopper i powiązany z Chinami był niedoceniany, biorąc pod uwagę, jak dobrze były one w stanie wykorzystać dostęp do wielu innych firm.

Agencje wywiadowcze monitorujące zagrożenia twierdzą, że zauważyły ​​wzrost aktywności Iranu i ostrzegają, że może to być kraj, który należy obserwować w 2018 r. Został oskarżony o atak ze strony brytyjskiego parlamentu w tym roku, w którym systemy zostały naruszone w trybie off-line dla systemu. konserwacji i pojawiły się obawy dotyczące jeszcze poważniejszych niszczycielskich ataków.

Geopolityka jest ściśle powiązana z zachowaniami cybernetycznymi

Pogłębiające się napięcia z Koreą Północną mogą prowadzić do większej aktywności cybernetycznej.

„Sektor finansowy - w szczególności rynki akcji, duże korporacje - i infrastruktura energetyczna będą możliwymi celami”, mówi Cameron Colquhoun z Neon Century Intelligence w artykule BBC.

Korea Północna „zhakowała kryptowalutę Korei Południowej. Pogarszająca się sytuacja regionalna na Bliskim Wschodzie i potencjalny koniec irańskiego porozumienia nuklearnego mogą również skłonić Teheran do dalszych działań, a analitycy widzieli, jak podmioty powiązane z Iranem badają infrastrukturę krytyczną.

FireEye twierdzi, że ostatnio odnotowano gwałtowny wzrost aktywności dwóch różnych powiązanych z Iranem grup hakerów (znanych jako APT 33 i 34) z możliwym rozpoznaniem w sektorach finansów, energii i telekomunikacji.

Mówiąc bardziej ogólnie, wiele krajów na Bliskim Wschodzie, w tym Katar, Zjednoczone Emiraty Arabskie i Arabia Saudyjska, może być bardziej skłonnych do angażowania się w cyberataki na różnym poziomie w miarę rozwijania swoich zdolności.

Znaczącym zmianom uległo również wykorzystywanie cyber-hakowania do ingerencji politycznej

USA: Informacje wyciekły z siedziby Partii Demokratycznej Stanów Zjednoczonych i niektórych urzędników Hillary Clinton w 2016 roku.

Rosja: jakby to była „chmura” nad Białym Domem Trumpa, śledztwo o nazwie Rissiagate, w sprawie możliwej ingerencji w wybory prezydenckie.

Francja: Kampania Macron we Francji odnotowała podobną aktywność w 2017 roku.

Anglia: W swoim przemówieniu w Mansion House w listopadzie brytyjska premier Theresa May ostrzegła również, że Rosja „próbuje uzbroić informacje”, chociaż jak dotąd dowody rosyjskiej ingerencji w Wielkiej Brytanii są bardziej ograniczone, a Rosja zaprzeczyła wszystkim zarzutom o ingerencję i cyber-hakowanie.

W grudniu minister spraw zagranicznych Boris Johnson i jego rosyjski odpowiednik Siergiej Ławrow starli się w Moskwie w sprawie rzekomych rosyjskich cyberataków na kraje zachodnie.

Kwestia ingerencji politycznych spowodowała również zmianę w zrozumieniu, że cyber to nie tylko cyber.

W przypadku Ameryki informacje z DNC - organu zarządzającego Partii Demokratycznej - zostały zhakowane, a następnie rozpowszechnione różnymi kanałami i za pośrednictwem mediów społecznościowych.

Innymi słowy, element hakerski był tylko częścią większej operacji.

W podejściu do cyberbezpieczeństwa istnieje ograniczone ryzyko utraty stopnia, w jakim, w szczególności Rosja, włączyła je do szerszego zakresu działań, które często należą do kategorii „wojny hybrydowej”.

Jest to część szerszego trendu wykorzystywania informacji jako broni. I to nie są tylko stany.

Zagrożona infrastruktura

Firmy i podmioty niepaństwowe coraz częściej starają się kraść dane i udostępniać je lub dostosowywać przepływy informacji do swoich harmonogramów (lub czasami po prostu zarabiać pieniądze, zmieniając punkt ciężkości rynków finansowych).

Problemem jest tu manipulacja przepływem informacji, której „cyberbezpieczeństwo” jest tylko jednym z aspektów.

Istnieje obawa, że ​​nasilający się trend niszczycielskich ataków - i mnożenie się tych, którzy są w stanie je przeprowadzić - może spowodować poważne problemy bezpieczeństwa dla całych krajów i kontynentów. W szczególności może wystąpić większe ukierunkowanie na infrastrukturę krytyczną.

W przeszłości większość ataków koncentrowała się na wstępnym pozycjonowaniu złośliwego kodu, abyśmy mogli przeprowadzić atak w przyszłości, ale teraz możemy zamiast tego poddać się atakom w czasie rzeczywistym na strategiczne centra, takie jak telekomunikacja, lotniska i elektrownie.

Cyberataki stają się przedmiotem polityki zagranicznej i obronnej i są coraz częściej wykorzystywane w sposób agresywny i konkretny. Bez oznak chęci ustanowienia uzgodnionych norm dotyczących tego, jakie jest - lub nie jest - akceptowalnym zachowaniem w cyberprzestrzeni, przygotuj się na jeszcze bardziej dramatyczne niespodzianki w 2018 roku.

Cyberataki 2017-a oznaczają ewolucję zagrożenia, jakie czeka 2018?

| Cyber, OPINIE, PRP Channel |