реклама

Технологичната революция през последните две десетилетия доведе до драматични промени. Сега живеем живота си онлайн, като работата ни се извършва предимно зад компютърни екрани. Ръчният труд е заменен със сложни компютърни системи, които могат автоматично да контролират големи части от инфраструктурата. Въпреки че подобри живота ни по много начини, той също ни остави уязвими пред нова опасност.

Кибератаките станаха често срещани, като DDoS атаките и течовете на данни вече се отпечатват в популярното съзнание. През май 2017 г. откупният софтуер WannaCry избухна по целия свят. Атаката удари особено здраво Националната здравна служба на Великобритания, принуждавайки затварянето на някои спешни кабинети. Малко повече от месец по-късно, NotPetya изскочи от нищото Всичко, което трябва да знаете за Ransomware NotPetyaВ момента по целия свят се разпространява гадна форма на откупи, наречена NotPetya. Вероятно имате някои въпроси, а ние определено имаме отговори. Прочетете още да атакува големи институции и национални инфраструктури по целия свят.

instagram viewer

На Петя или на NotPetya

Приписването е труден бизнес. Изследователите по сигурността изливат кода на зловредния софтуер за всякакви следи от идентификация и публикуват най-добрите си догадки кой стои зад атака. WannaCry е бил широко разглеждан като средство за изнудване за лична изгода от нападателя - дори и да е слабо развит. Когато NotPetya за пръв път удари, изглежда, сякаш беше по-същият.

Ето как изглежда, когато получите удар с NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Дънна платка (@ motherboard) 30 юни 2017 г.

Имаше знаци обаче, че се случва нещо друго. Изследователите откриха, че кодът на NotPetya показва, че дори и да платите откупа, вашите файлове може никога да не са били скрити зад криптирането на нападателя. Вместо това правите плащането и NotPetya може напълно да изтрие вашите данни. Широкият списък на жертвите, съчетан с потенциала за пълно изтриване на данни, подсказва, че може би не е бил инструмент за изнудване.

Вместо това NotPetya може да е бил акт на кибервоенна война.

Какво е кибервойна?

Dictionary.com определя войната като „Конфликт, осъществяван със сила на оръжие, между нации или между страни в дадена нация; война, както по суша, море или въздух. " Войната винаги е имала съвсем ясно определение. Ако военните сили започнаха да атакуват физически, тогава нямаше малко съмнение, че сте във война. Икономическото въздействие на войната може да бъде тежко, както беше доказано в Германия в края на Първата световна война.

Това е, без да се включват човешките разходи за война, тъй като физическите атаки неминуемо ще доведат до загуба на много хора.

кибервойна
Кредитна снимка: BeeBright чрез Shutterstock

Cyberwarfare разчита не на физически атаки, а на цифрови. Английският речник на Оксфорд определя cyberwar като „използването на компютърни технологии за прекъсване на дейността на държава или организация“. Именно поради тази причина много експерти оспорват, че кибервоенството всъщност представлява война. Вместо това те вярват, че на кибервоенството се гледа по-добре като на сложна версия за саботаж или шпионаж.

Въпреки това, тъй като връзката ни с постоянно използваните цифрови технологии продължава да се задълбочава, ефектите от действия на кибервойна могат да бъдат катастрофални и дори смъртоносни.

Деяния от Кибервойна

Може никога да не сме сигурни дали избухването на NotPetya е било кибервоен или не. Това обаче няма да е първият път, когато кибервоенната война е забелязана. Правителствата, бизнесите и хактивистите по света започнаха да използват сравнително евтините оръжия за кибервойна, за да продвижат собствените си програми.

Най- сравнителна лекота на разполагане на тези атаки Случайно ли насърчавате вашия тийнейджър да хакне?Указанията за използването на технологиите на вашите деца могат да се крият в допълнителния хардуер, който те изискват, скоростта на интернет или софтуера. Но това води ли до живот на киберпрестъпления? Прочетете още е това, което ги е направило толкова редовно явление. от рансъмуер-като-услуга Ransomware-as-a-Service ще донесе хаос на всичкиRansomware се движи от корените си като инструмент на престъпници и злоупотреби в тревожна индустрия, в която всеки може да се абонира за услуга за откупуване и да насочи потребители като вас и мен. Прочетете още до ниска цена DDoS атаки Как можете да се защитите срещу DDoS атака?DDoS атаките - метод, използван за претоварване на интернет честотната лента - изглежда се увеличават. Показваме ви как можете да се предпазите от разпространен атака за отказ на услуга. Прочетете още , оръжията на кибервойна са лесно дошли. Те могат да бъдат закупени в относителна анонимност и да бъдат разположени от другата страна на света почти мигновено. Резултатите от подобни атаки често могат да бъдат категоризирани като пропаганда, шпионаж или саботаж.

пропаганда

Не всички войни преминават националните граници. Напълно възможно е да избухне война между граждани на една държава. Същото може да се каже и за кибервойна. Скорошен епизод на подкаста Отговори на всички погледна как президентът на Русия Владимир Путин използва платформата за блогове LiveJournal за разпространение на пропаганда и мълчание.

Първоначално сървърите на LiveJournal са базирани в Съединените щати, така че руски бизнесмен закупи платформата, подвеждане на данните под контрол на Русия Най-добрите 9 руски социални мрежиЕто всички популярни руски социални мрежи, както и чуждестранни платформи за социални медии, които са популярни в Русия. Прочетете още . Към април 2017 г. всеки блог в платформата с повече от 3000 посетители на ден се класифицира като медия. Като медиен носител той не може да бъде публикуван анонимно, предотвратявайки несъгласността да спечели голям брой.

LiveJournal
Кредитна снимка: Yeamake чрез Shutterstock

Не само националните правителства използват интернет за пропаганда. Екстремистката група ISIS е Известно е, че използват интернет за радикализиране и набиране Войната срещу ISIS Online - Вашата сигурност е изложена на риск?Анонимните твърдят, че са насочени към уебсайтове на ISIS, предупреждавайки мнозина за факта, че терористите имат онлайн присъствие. Но как се бият? И какво трябва да направите, ако откриете ISIS онлайн? Прочетете още . Те дори експлоатираха сензационалистичните онлайн медии, като публикуваха ужасяващи видеоклипове, които биха могли да бъдат лесно споделяне - действа като материал за набиране на персонал и доразвивайки целта си да тероризира невинни хора.

Хакерският колектив Anonymous използва кибератаки, за да подкопае пряко онлайн присъствието на ISIS. Техните действия в крайна сметка изтласкаха ISIS до голяма степен от масовото цифрово пространство и върху тъмната мрежа Какво представлява Deep Web? По-важно е, отколкото си мислитеДълбоката и тъмната паяжина звучат страшно и зловещо, но опасностите са преуморени. Ето какви са те всъщност и как можете сами да получите достъп до тях! Прочетете още . Това отразява наземните атаки, които имат за цел да изолират ISIS в специфични географски пространства, за да ограничат тяхното влияние.

шпионаж

От времето на Едуард Сноудън изтича Какво е ПРИЗЪМ? Всичко, което трябва да знаетеАгенцията за национална сигурност в САЩ има достъп до всякакви данни, които съхранявате при доставчици на услуги от САЩ като Google Microsoft, Yahoo и Facebook. Те също така вероятно наблюдават по-голямата част от трафика, преминаващ през ... Прочетете още , става все по-ясно, че правителствата по целия свят използват цифрови технологии, за да шпионират собствените си граждани. Чрез въоръжаване на данните, които създаваме всеки ден онлайн, тези правителства също могат да извършват действия в кибернетичната война. Докато голямо количество размирици около течовете на Сноудън се дължаха на подслушването на НСА върху собствените й граждани, те също използваха масово наблюдение, за да шпионират страни по света.

Германският канцлер Ангела Меркел дори беше намерена да бъде включена в широката им мрежа. По-късно тя продължи да сравнява НСА с тази репресивни източногермански тайни полицейски сили, Стаси.

НАТО изследва правилата за кибер шпиониране https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 юни 2017 г.

Точно както няма ясно определение за кибервойна, дали кибер шпионажът представлява акт на кибервойна, все още е за дебат. Традиционният шпионаж се среща по целия свят, от много окръзи, независимо от техния военен статус. Въпреки това, много икономики са разчитали на дигиталните технологии и интернет. Корпоративният шпионаж и атаките за подкопаване на бизнеса и икономиката на страната могат да се разглеждат като действия на кибервойна.

Много от видовете атаки, които биха могли да ви повлияят най-вероятно, попадат в тази категория. Течове на данни 560 милиона стари пароли са изтекли онлайнВероятно е време отново да смените паролите си. Тъй като онлайн е открита огромна база данни от 560 милиона идентификационни данни за вход, които чакат да бъдат открити от ne'er-do-wells. Прочетете още , загубата на чувствителна информация и премахване на критични уебсайтове Защо любимият ви уебсайт беше отпаднал днес [Актуализирано]Хакерите започнаха разпространена атака за отказ на услуга (DDoS) срещу Dyn тази сутрин. Атаката беше отговорна за свалянето или прекъсването на трафика към множество популярни уебсайтове. Прочетете още са всички действия, които пряко нарушават вашата собствена сигурност, заедно с дългосрочни щети за бизнеса и икономиката.

саботаж

Никъде потенциалният ефект от кибервоенството не се усеща по-силно, отколкото в президентските избори през 2016 г. в САЩ. Победата на Доналд Тръмп в надпреварата бе изненада за мнозина и дойде след множество увредителни течове на данни от Демократическия национален комитет (DNC). Сайтът за подаване на сигнали WikiLeaks публикува над 20 000 имейла от DNC WikiLeaks вали на парада на Клинтън: Дали вашите данни в изтичащи имейли?Качването на Wikileaks на 20 000 имейла от Демократическата национална конвенция разкри избора процес като ужасно корумпиран - но той също изтече в интернет личните данни на донорите на съперницата Клинтън и... Прочетете още което посочи предубеденост и корупция.

Широко се смята, че течът е резултат от хакерско руско ханство от държавата. Необосновани връзки с руското правителство впоследствие прехвърлят действащия президент. Трудността при приписването на произхода на нападението е една от основните причини, че това все още продължава.

електрическа централа
Кредитна снимка: zhangyang13576997233 чрез Shutterstock

През последното десетилетие се наблюдава появата на по-критична инфраструктура в мрежата с автоматизация, която поема контрола върху по-рано трудоемките ръчни процеси. Въпреки това, свързването на критичната инфраструктура към интернет може да бъде рискован бизнес Електрическата мрежа на Украйна бе хакнала: може ли да се случи тук?Неотдавнашна кибератака срещу украинска електрическа мрежа показа, че страховете ни са основателни - хакерите могат да бъдат насочени към критична инфраструктура, като електропреносните мрежи. И малко можем да направим за това. Прочетете още . Един от най-скандалните червеи, които са били открити в дивата природа, е Stuxnet - a технологично напреднал червей Могат ли тези техники за кибер-шпионаж на NSA да се използват срещу вас?Ако НСА може да ви проследи - и ние знаем, че може - може и киберпрестъпниците. Ето как инструментите, направени от правителството, ще бъдат използвани срещу вас по-късно. Прочетете още които използваха тактика на стелт и злонамерен софтуер, за да заразят компютри, които контролираха ядрените машини на Иран. Резултатът беше, че заразените контролери ще позволят на ядрените центрофуги да се въртят твърде бързо и да се разкъсат.

Сложността му показваше, че е разработена от национална държава с голяма цена. Поради политическия си ангажимент да деактивира ядрените амбиции на Иран, обикновено се смята, че червеят е разработен от САЩ в партньорство с Израел.

Какво можеш да направиш?

Във времена на война един от най-преките начини да се включите е да се присъедините към военните. Съвременните кибернетични войни представляват различно предизвикателство. Често врагът не се знае и тяхното местоположение може да бъде добре скрито. Те може да са свободен колектив като Анонимен или национална държава. Директните действия срещу непознат и невидим враг може да са почти невъзможни. Има обаче начини, по които можем да сведем до минимум въздействието на кибервоенната война.

Кампания за киберсигурност като приоритет

Основните цели на актовете на кибервойна са или да откраднат информация, или да саботират икономиките и инфраструктурите. Въпреки че има ясни ползи от осигуряването на критична инфраструктура онлайн, бързите темпове доведоха до липса на фокус върху сигурността. Ясно е да видите само в чист обем от течове на данни, хакове и атаки за извличане на софтуер Какво трябва да научите от големите събития за сигурност на 2016 г.Не може да се отрече, че 2016 г. се счита за "лоша година", особено за сигурността на данните. Но какво можем да научим от течовете, нарушенията и надзора? Прочетете още които се отчитат редовно. И това са само тези, за които знаем.

Наредбите около войната са ясни и до голяма степен недвусмислени. Правителствените разходи за отбрана често затъмняват всички други бюджетни съображения. Същото не може да се каже за кибервойна и отбрана. Често предприятията не са регулирани в цифровата си сигурност и в резултат на това не се отнасят към тях като към приоритет. Фактът, че правителствените агенции си отиват разработват опасни кибер оръжия и след това им позволяват да бъдат откраднати Киберпрестъпници притежават ЦРУ хакерски инструменти: какво означава това за васНай-опасният зловреден софтуер на Централната агенция за разузнаване - способен да хакне почти цялата безжична потребителска електроника - вече може да седи в ръцете на крадци и терористи. И така, какво означава това за вас? Прочетете още също не помага. Уведомяването на Вашия представител, че цифровата сигурност е важна не само за вас като индивид, но и за интересите на Националната сигурност със сигурност предизвиква техния интерес.

Дори и да не вярвате, че можете да направите разлика, не забравяйте, че няма да е първият път, когато онлайн активизмът излезе на върха.

Пази себе си

За щастие не сте безсилни срещу тези атаки. Като предприемете предпазни мерки, за да се защитите в случай на нарушаване на данни или цифрова атака, вие свеждате до минимум риска.

  • Поддържайте вашия компютър и смартфон актуални.
  • Управление на вашите пароли безопасно с помощта на мениджър на пароли Как мениджърите на пароли пазят вашите паролиПаролите, които е трудно да се счупят, също са трудно запомнящи се. Искате да сте в безопасност? Имате нужда от мениджър на пароли. Ето как работят и как те пазят. Прочетете още .
  • Включи Двуфакторна автентификация Какво е двуфакторно удостоверяване и защо трябва да го използватеДвуфакторното удостоверяване (2FA) е метод за защита, който изисква два различни начина за доказване на вашата идентичност. Често се използва в ежедневието. Например плащането с кредитна карта изисква не само картата, ... Прочетете още .
  • Пазете защитено с антивирусен софтуер 10-те най-добри безплатен антивирусен софтуерБез значение какъв компютър използвате, имате нужда от антивирусна защита. Ето най-добрите безплатни антивирусни инструменти, които можете да използвате. Прочетете още .
  • Пази се от онлайн измами и заплахи Как да се предпазите от 3 от най-големите онлайн измами в моментаХората винаги ще се разпаднат от измамниците. Три от най-опустошителните измами в момента са донесли стотици милиони долари за киберпрестъпници. Какво можете да направите, за да се защитите? Прочетете още .
  • Резервно копиране на файловете редовно Ръководството за архивиране и възстановяване на WindowsКатастрофи стават. Освен ако не сте готови да загубите данните си, имате нужда от добра програма за архивиране на Windows. Ще ви покажем как да подготвите резервни копия и да ги възстановите. Прочетете още .
  • Запиши се за известия за изтичане на данни Истински или измама ли са хакерските акаунти за проверка на имейл акаунта?Някои от инструментите за проверка на имейли вследствие на предполагаемото нарушение на сървърите на Google не бяха толкова легитимни, колкото можеше да се надяват уебсайтовете, които се свързват към тях. Прочетете още .

Подготвяте ли се за Cyberwar?

Докато интернет има демократизирани знания, той също създаде ново дигитално поле за битка. Ниските бариери за влизане означават, че тези нови оръжия са достъпни за всеки - не само за националните държави и заможните организации. Неправилна насоченост, пропаганда и дори фалшиви новини Какво е фалшивите новини и как се разпространява толкова бързо?Фалшивите новини заливат интернет и най-лошото е, че повечето хора не могат да го разпознаят, когато го видят. Прочетете още са пълни в интернет.

Много от лесните за експлоатация уязвими места, довели до голям брой кибератаки, могат лесно да бъдат отстранени с инвестиции. Критична инфраструктура като здравеопазване, транспорт, енергия и сигурност са твърде важни, за да позволят да няма изчерпани операционни системи, да не архивира сигурно своите данни или да има планове за спешни случаи място. Въпреки че това може да е извън вашия контрол, можете осигурете вашето цифрово съществуване Избягване на интернет наблюдение: Пълното ръководствоИнтернет наблюдението продължава да е гореща тема, затова създадохме този всеобхватен ресурс за това защо е толкова голяма работа, кой стои зад него, дали можете напълно да го избегнете и други. Прочетете още за да се сведе до минимум въздействието на кибервойна върху вас и вашето семейство.

Притеснявате ли се от упадъка от кибервойна? Или смятате, че проблемът е преуморен? Какво мислиш, че трябва да правим различно? Уведомете ни в коментарите по-долу!

Имидж Кредити: Оливие Льо Куинек / Shutterstock

Джеймс е MakeUseOf's Guides & Hardware News Editor и писател на свободна практика страстно да направи технологията достъпна и безопасна за всички. Наред с технологиите се интересуват и от здраве, пътувания, музика и психично здраве. Завършва машинно инженерство от Университета в Сури. Може да се намери и писане за хронични заболявания в PoTS Jots.