Oglas
Tehnološka revolucija v zadnjih dveh desetletjih je prinesla dramatične spremembe. Zdaj svoje življenje živimo prek spleta, pri čemer naše delo večinoma poteka za računalniškimi zasloni. Ročno delo so nadomestili zapleteni računalniški sistemi, ki lahko samodejno nadzorujejo velike dele infrastrukture. Čeprav nam je izboljšala življenje na več načinov, nas je tudi pustila ranljive za novo nevarnost.
Kibernetske napade so postale običajne, napadi DDoS in puščanje podatkov so zdaj vtisnjeni v popularno zavest. Maja 2017 je odkupna programska oprema WannaCry eksplodirala po vsem svetu. Napad je posebno močno prizadel nacionalno zdravstveno službo Združenega kraljestva, zaradi česar so morali zapreti nekaj urgentnih prostorov. Nekaj več kot mesec dni kasneje NotPetya je vzniknila od nikoder Vse, kar morate vedeti o orodju NotPetya RansomwareZdaj se po svetu širi grda oblika ransomware, ki so jo poimenovali NotPetya. Verjetno imate nekaj vprašanj in zagotovo imamo nekaj odgovorov. Preberi več za napad na velike institucije in nacionalno infrastrukturo po vsem svetu.
Petju ali NotPetyji
Dodeljevanje je težaven posel. Varnostni raziskovalci razkrijejo kodo zlonamerne programske opreme za kakršne koli sledi identifikacije in objavijo svoja najboljša ugibanja o tem, kdo je bil za napadom. Na napadalca WannaCryja se je široko gledalo kot na izsiljevanje osebnega dobička, čeprav je bil slabo razvit. Ko je NotPetya prvič udaril, se je zdelo, kot da je bolj enaka.
Tako je videti, ko se udarite z odkupno programsko opremo NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Matična plošča (@ motherboard) 30. junij 2017
Vendar so bili znaki, da se dogaja nekaj drugega. Raziskovalci so ugotovili, da koda NotPetya navaja, da tudi če ste plačali odkupnino, vaše datoteke morda nikoli niso bile skrite za šifriranjem napadalca. Namesto tega izvedete plačilo in NotPetya bi lahko vaše podatke v celoti izbrisala. Obsežen seznam žrtev skupaj z možnostjo popolnega izbrisa podatkov nakazuje, da morda ni bil orodje za izsiljevanje.
Namesto tega je bil NotPetya morda spletkarstvo.
Kaj je kibernetska vojna?
Dictionary.com opredeljuje vojno kot „Konflikt, ki se izvaja s silo orožja, med narodi ali med strankami znotraj naroda; vojni, kopenski, morski ali zračni. " Vojna je imela od nekdaj povsem jasno definicijo. Če so vojaške sile začele fizično napadati, je bilo malo dvoma, da ste v vojni. Gospodarski vpliv vojne je lahko hud, kar se je pokazalo v Nemčiji ob koncu prve svetovne vojne.
Če ne vključujemo človeških stroškov vojne, saj fizični napadi neizogibno vodijo v to, da bodo mnogi izgubili življenje.
Cyberwarfare se ne zanaša na fizične napade, temveč na digitalne. Angleški slovar v Oxfordu kibernetsko vojno definira kot "uporaba računalniške tehnologije za motnje dejavnosti države ali organizacije." Zato mnogi strokovnjaki oporekajo, da kibernetsko vojskovanje dejansko pomeni vojno. Namesto tega menijo, da je na spletno vojskovanje bolje gledati kot na prefinjeno različico sabotaže ali vohunjenja.
Ker pa se naša povezava z vedno vgrajeno digitalno tehnologijo še poglablja, so lahko učinki kibernetske vojne katastrofalni in celo smrtonosni.
Dejanja Cyberwar
Mogoče nikoli ne bomo prepričani, ali je bil izbruh NotPetye kibernetsko dejanje ali ne. Vendar pa ne bi bilo prvič, da bi bili kibernetski vojni ujeti pred očmi. Vlade, podjetja in hacktivisti po vsem svetu so začeli uporabljati sorazmerno poceni orožje kibernetske vojne za napredovanje svojih agend.
The primerjalna enostavnost uvajanja teh napadov Ali slučajno spodbujate najstnika k krampanju?Nasveti za uporabo tehnologije vaših otrok bi lahko bili v dodatni strojni opremi, ki jo zahtevajo, hitrosti interneta ali programski opremi. Toda ali to vodi v življenje kibernetskega kriminala? Preberi več je tisto, kar jim je postalo tako reden pojav. Od odkupna programska oprema Ransomware-as-a-Service bo prinesla kaos vsemRansomware se kot orodje kriminalcev in zlobnežev preseli iz svojih korenin v zaskrbljujočo storitveno panogo, v kateri se lahko kdorkoli naroči na storitev odkupa in usmerja uporabnike, kot ste vi in jaz. Preberi več do poceni DDoS napadi Kako se lahko zaščitite pred napadom DDoS?Zdi se, da DDoS napadi - metoda, ki se uporablja za preobremenitev internetne pasovne širine - naraščajo. Pokažemo vam, kako se lahko zaščitite pred porazdeljenim napadom zavrnitve storitve. Preberi več , orožje kibernetske vojne je enostavno priti mimo. Lahko jih kupimo v relativno anonimnosti in jih skoraj takoj sprostite z drugega konca sveta. Rezultate takih napadov lahko pogosto označimo kot propagando, vohunjenje ali sabotažo.
Propagando
Niso vse vojne čez državne meje. Povsem mogoče je, da med državljani ene države izbruhne vojna. Enako lahko rečemo za kibernetično vojno. Nedavna epizoda podcasta Odgovori vsem si je ogledal, kako je ruski predsednik Vladimir Putin z blogersko platformo LiveJournal uporabljal širjenje propagande in molka.
Strežniki LiveJournal so bili prvotno s sedežem v ZDA, zato je ruski poslovnež platformo kupil, dajanje podatkov pod nadzor Rusije Najboljših 9 ruskih socialnih omrežijTu so vsa priljubljena ruska socialna omrežja, pa tudi tuje platforme socialnih medijev, ki so priljubljene v Rusiji. Preberi več . Od aprila 2017 je vsak blog na platformi z več kot 3.000 dnevnimi obiskovalci razvrščen kot medijska hiša. Kot medijski medij ga ni mogoče objaviti anonimno, kar preprečuje, da bi se različni nestrpni udeležili velikega števila.
Niso samo nacionalne vlade tiste, ki internet uporabljajo za propagando. Skrajna skupina ISIS je dobro poznan po uporabi interneta za radikalizacijo in novačenje Vojna proti ISIS Online - je vaša varnost ogrožena?Anonimni trdijo, da ciljajo na spletna mesta ISIS in mnoge opozarjajo na dejstvo, da imajo teroristi spletno prisotnost. Toda kako se borijo? In kaj morate storiti, če odkrijete ISIS v spletu? Preberi več . Senzacionalistični spletni mediji so celo izkoriščali z objavo grozljivih videoposnetkov, ki bi lahko bili enostavno deliti - delovati kot material za zaposlovanje in nadaljevati svoj cilj terorizma nedolžnih ljudi.
Hekerski kolektiv Anonymous je uporabil cyberatne napade za neposredno spodkopavanje ISIS-ove spletne prisotnosti. Njihova dejanja so na koncu potisnila ISIS v veliki meri iz glavnega digitalnega prostora in na temni splet Kaj je globinski splet? Pomembneje je, kot si misliteGlobok in temen splet se slišita strašljivo in zlobno, vendar so nevarnosti pretiravali. Tukaj je opisano, kako dejansko dostopate do njih! Preberi več . To je zrcalo napadov na terenu, katerih namen je bil izolirati ISIS v določenih geografskih prostorih, da bi omejili njihov vpliv.
Vohunstvo
Od takrat Edward Snowden pušča Kaj je PRISM? Vse, kar morate vedetiAgencija za nacionalno varnost v ZDA ima dostop do vseh podatkov, ki jih hranite pri ameriških ponudnikih storitev, kot so Google Microsoft, Yahoo in Facebook. Verjetno spremljajo tudi večino prometa, ki teče čez ... Preberi več , čedalje bolj je jasno, da vlade po vsem svetu uporabljajo digitalne tehnologije za vohunjenje lastnih državljanov. Z orožjem podatkov, ki jih vsak dan ustvarjamo na spletu, lahko te vlade zagrešijo tudi spletna vojna. Medtem ko je bila velika količina vznemirjenja okrog puščanja Snowdena posledica prisluškovanja NSA lastnim državljanom, so množični nadzor uporabili tudi za vohunjenje držav po vsem svetu.
Nemško kanclerko Angelo Merkel je bilo celo ugotovljeno, da je bila vključena v njihovo široko mrežo. Pozneje je NSA primerjala z represivne vzhodnonemške sile tajne policije, Stasi.
Nato raziskuje pravila spletnega vohunjenja https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13. junij 2017
Tako kot ni jasne definicije kibernetske vojne, je o tem, ali je kibernetsko vohunjenje dejanje kibernetske vojne, še vedno debata. Tradicionalno vohunjenje se pojavlja po vsem svetu, v mnogih okrožjih, ne glede na njihov vojni status. Vendar so se številna gospodarstva oprla na digitalno tehnologijo in internet. Korporativno vohunjenje in napadi, ki bi spodkopali podjetja in gospodarstvo države, bi se lahko obravnavali kot dejanja kibernetske vojne.
Številne vrste napada, ki bi lahko najbolj vplivale na vas, verjetno spadajo v to kategorijo. Puščanje podatkov 560 milijonov starih gesel se je pojavilo na spletuVerjetno je čas, da znova spremenite gesla. Ker je bila na spletu najdena ogromna zbirka podatkov s 560 milijoni poverilnic za prijavo, ki čakajo, da jih odkrijejo ne'er-do-wells. Preberi več , izguba občutljivih informacij in odvzem kritičnih spletnih mest Zakaj je bilo vaše najljubše spletno mesto danes propadloHekerji so danes zjutraj sprožili napad distribuiranega zavrnitve storitve (DDoS) proti Dynu. Napad je bil odgovoren za preusmeritev ali prekinitev prometa na številnih priljubljenih spletnih mestih. Preberi več so vsa dejanja, ki neposredno kršijo vašo varnost, skupaj z dolgoročno škodo podjetjem in gospodarstvu.
Sabotaža
Nikjer potencialni učinek kibernetskega vojskovanja ni močneje občuten kot na ameriških predsedniških volitvah leta 2016. Zmaga Donalda Trumpa na dirki je za mnoge presenetila in prišla po večkratnih škodljivih uhajanjih podatkov Demokratičnega nacionalnega odbora (DNC). Mesto za žvižgavanje WikiLeaks je objavil več kot 20.000 e-poštnih sporočil DNC WikiLeaks dežuje na Clintonovi paradi: so bili vaši podatki v prepuščenih e-poštnih sporočilih?Nalaganje Wikileaksa z 20.000 e-poštnih sporočil iz Demokratične nacionalne konvencije je razkrilo izbor postopek je grozno poškodovan - vendar je na spletu pricurljal tudi osebne podatke donatorjev do tekmeca Clinton in ... Preberi več kar je kazalo na pristranskost in korupcijo.
Štelo je verjetnost, da je bil uhajanje posledica ruskega hekerskega podpiranja. Neutemeljene povezave z rusko vlado so nato prevzele sedanjega predsednika. Težav pri pripisovanju izvora napada je eden glavnih razlogov, da to še vedno poteka.
V zadnjem desetletju je na spletu prišla bolj kritična infrastruktura, avtomatizacija pa je prevzela nadzor nad prej delovno intenzivnimi ročnimi procesi. Vendar pa je dr. povezovanje kritične infrastrukture z internetom je lahko tvegano poslovanje Ukrajinska električna mreža je bila vložena: ali bi se tu lahko zgodilo?Nedavni kibernetski napad na ukrajinsko električno omrežje je pokazal, da so bili naši strahovi utemeljeni - hekerji lahko ciljajo na kritično infrastrukturo, kot so električna omrežja. In le malo lahko storimo glede tega. Preberi več . Eden najbolj zloglasnih črvov, ki so ga našli v naravi, je bil Stuxnet - a tehnološko napreden črv Ali bi lahko te tehnike kibernetskega vohunjenja NSA uporabili proti vam?Če vas lahko NSA spremlja - in vemo, da lahko -, lahko tudi kiber kriminali. Tu so navodila, ki jih bodo pozneje uporabila vladna orodja proti vam. Preberi več ki so uporabljali taktike prikrivanja in zlonamerne programske opreme za okužbo računalnikov, ki so nadzirali iranske jedrske stroje. Rezultat je bil, da bodo okuženi regulatorji dovolili, da se jedrske centrifuge vrtijo prehitro in se raztrgajo.
Njegova zapletenost je nakazovala, da jo je nacionalna država razvila z velikimi stroški. Zaradi svoje politične zaveze, da onemogoči iranske jedrske ambicije, je črv na splošno razvit v ZDA v partnerstvu z Izraelom.
Kaj lahko narediš?
V vojnih časih je eden najbolj neposrednih načinov vključevanja v vojsko. Sodobne kibernetske vojne predstavljajo drugačen izziv. Pogosto sovražnik ni znan in njihova lokacija bi lahko bila dobro skrita. Lahko so ohlapen kolektiv, kot je Anonimni, ali nacionalna država. Neposredno ukrepanje proti neznanemu in nevidnemu sovražniku je morda skoraj nemogoče. Vendar pa obstajajo načini, kako vpliv kibernetske vojne čim bolj zmanjšati.
Akcija za kibernetsko varnost je prednostna naloga
Glavni cilji akterjev kibernetske vojne so ukrasti podatke ali sabotirati gospodarstva in infrastrukturo. Čeprav je vzpostavitev kritične infrastrukture na spletu očitna, je hiter tempo privedel do pomanjkanja osredotočenosti na varnost. Jasno je videti samo v veliko število puščanja podatkov, vdorov in napadov z odvzemom programske opreme Kaj se morate naučiti iz velikih varnostnih dogodkov leta 2016Ni zanikati, da se leto 2016 na splošno šteje za "slabo leto", zlasti za varnost podatkov. Toda kaj se lahko naučimo od povečanja puščanja, kršitev in nadzora? Preberi več o katerih se poroča redno. In to so samo tisti, o katerih vemo.
Predpisi okoli vojne so jasni in večinoma nedvoumni. Vladna poraba za obrambo pogosto izključuje vse druge proračunske vidike. Enako ne moremo reči o kibernetski vojni in obrambi. Podjetja pogosto niso urejena glede svoje digitalne varnosti in zato tega ne obravnavajo kot prednostno. Dejstvo, da se vladne agencije izogibajo razviti nevarno kibernetsko orožje in nato dovoliti, da jih ukradejo Kiber kriminala ima CIA taksistična orodja: kaj to pomeni za vasNajbolj nevarna zlonamerna programska oprema Centralne obveščevalne agencije - ki lahko zasvoji skoraj vso brezžično potrošniško elektroniko - bi zdaj lahko sedela v rokah tatov in teroristov. Torej, kaj to pomeni za vas? Preberi več prav tako ne pomaga. Sporočite svojemu predstavniku, da digitalna varnost ni pomembna samo za vas kot posameznika, temveč bo za interese nacionalne varnosti zagotovo vplival tudi njihov interes.
Tudi če ne verjamete, da lahko kaj spremenite, ne pozabite, da to ne bi bilo prvič, da se spletno aktiviranje pojavi na vrhu.
Zaščitite se
Na srečo niste močni pred temi napadi. Z varnostnimi ukrepi za zaščito pred kršitvijo podatkov ali digitalnim napadom zmanjšate tveganje.
- Posodobite računalnik in pametni telefon.
- Varno upravljajte gesla z uporabo upravitelja gesel Kako skrbniki gesla varujejo geslaGesla, ki jih je težko razbiti, si je težko zapomniti. Želite biti na varnem? Potrebujete skrbnika gesla. Tukaj je opisano, kako delujejo in kako vas varujejo. Preberi več .
- Vklopiti Dvofaktorska overitev Kaj je dvofaktorska overitev in zakaj jo morate uporabljatiDvofaktorska avtentikacija (2FA) je varnostna metoda, ki zahteva dva različna načina dokazovanja vaše identitete. Običajno se uporablja v vsakdanjem življenju. Na primer za plačilo s kreditno kartico ni potrebna samo kartica, ... Preberi več .
- Bodite zaščiteni s protivirusna programska oprema 10 najboljših brezplačnih protivirusnih programovNe glede na računalnik, ki ga uporabljate, potrebujete protivirusno zaščito. Tu so najboljša brezplačna protivirusna orodja, ki jih lahko uporabite. Preberi več .
- Pazite spletne prevare in grožnje Kako se zdaj zaščititi pred tremi največjimi spletnimi prevaramiLjudje se bodo prevaranti vedno zrušili. Tri najbolj uničujoče prevare v tem trenutku so prinesle stotine milijonov dolarjev za kibernetske kriminalce. Kaj lahko storite, da se zaščitite? Preberi več .
- Redno varnostno kopirajte datoteke Vodnik za varnostno kopiranje in obnovitev sistema WindowsNesreče se zgodijo. Če ne želite izgubiti svojih podatkov, potrebujete dobro varnostno kopijo sistema Windows. Pokazali vam bomo, kako pripraviti varnostne kopije in jih obnoviti. Preberi več .
- Prijavite se obvestila o uhajanju podatkov Ali so orodja za preverjanje e-poštnih računov pristna ali prevara?Nekatera orodja za preverjanje e-pošte po domnevni kršitvi Googlovih strežnikov niso bila tako legitimna, kot bi utegnila upati spletna mesta, ki se nanje povezujejo. Preberi več .
Ste pripravljeni na Cyberwar?
Medtem ko je internet demokratiziral znanje, je ustvaril tudi novo digitalno bojišče. Nizke ovire za vstop pomenijo, da je to novo orožje na voljo vsem - ne le nacionalnim državam in bogatim organizacijam. Napačnost, propaganda in celo lažne novice Kaj so lažne novice in kako se tako hitro širi?Lažne novice zasutijo internet in najslabši del tega je, da ga večina ljudi ne more prepoznati, ko ga vidi. Preberi več so prek interneta.
Veliko ranljivosti, ki jih je enostavno izkoristiti, ki so privedle do velikega števila kibernetskih napadov, bi bilo mogoče zlahka odpraviti z naložbami. Kritična infrastruktura, kot so zdravstvena oskrba, promet, energija in varnost, je preveč pomembna, da bi lahko to omogočila da zmanjkajo zastarelih operacijskih sistemov, ne dajejo varnostne kopije svojih podatkov ali imajo vgrajene načrte za izredne razmere kraj. Čeprav to morda ni več pod nadzorom, lahko zavarujte svoj digitalni obstoj Izogibanje internetnemu nadzoru: Celoten vodnikInternetni nadzor je še vedno vroča tema, zato smo ustvarili ta obsežen vir o tem, zakaj je tako velik posel, kdo stoji za njim, ali se mu lahko popolnoma izognete in še več. Preberi več da zmanjšate vpliv kibernetske vojne na vas in vašo družino.
Vas skrbi izpad iz kibernetske vojne? Ali menite, da je skrb pretirana? Kaj misliš, da bi morali delati drugače? Sporočite nam v spodnjih komentarjih!
Slikovni krediti: Olivier Le Queinec / Shutterstock
James je MakeUseOf's Navodila za nakup in strojno opremo News in samostojni pisatelj, ki navdušuje, da bi tehnologija postala dostopna in varna za vse. Poleg tehnologije, ki jo zanimajo tudi zdravje, potovanja, glasba in duševno zdravje. Diplomiral iz strojništva na Univerzi v Surreyu. Na PoTS Jots je mogoče najti tudi pisanje o kroničnih boleznih.