Рекламное объявление
Технологическая революция последних двух десятилетий привела к драматическим изменениям. Сейчас мы живем в сети, и наша работа в основном ведется за экранами компьютеров. Ручной труд был заменен сложными компьютерными системами, которые могут автоматически управлять большими частями инфраструктуры. Хотя это улучшило нашу жизнь во многих отношениях, оно также сделало нас уязвимыми перед новой опасностью.
Кибератаки стали обычным явлением, так как DDoS-атаки и утечки данных теперь запечатлены в сознании людей. В мае 2017 года WannaCry Ransomware взорвался по всему миру. Атака особенно сильно ударила по Национальной службе здравоохранения Великобритании, заставив закрыть некоторые отделения неотложной помощи. Чуть более месяца спустя Не Петя возник из ниоткуда Все, что вам нужно знать о NotPetya RansomwareГадкая форма вымогателей под названием NotPetya в настоящее время распространяется по всему миру. У вас, наверное, есть вопросы, и у нас определенно есть ответы. Подробнее атаковать крупные институты и национальные инфраструктуры по всему миру.
Пете или НотПете
Атрибуция это сложный бизнес. Исследователи безопасности просматривают код вредоносного ПО на наличие следов идентификации и публикуют свои лучшие предположения о том, кто стоял за атакой. WannaCry широко рассматривался злоумышленником как средство вымогательства для личной выгоды, даже если оно было плохо разработано. Когда NotPetya впервые ударил, казалось, что это было больше того же самого.
Вот как это выглядит, когда вы получаете удар NotPetya Ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Материнская плата (@motherboard) 30 июня 2017 г.
Были признаки, что что-то еще происходило. Исследователи обнаружили, что код NotPetya указывает, что даже если вы заплатили выкуп, ваши файлы никогда не могли быть скрыты за шифрованием злоумышленника. Вместо этого вы делаете платеж, и NotPetya может полностью стереть ваши данные. Широкий список жертв в сочетании с возможностью полного стирания данных позволяет предположить, что это не могло быть инструментом для вымогательства.
Вместо этого NotPetya, возможно, был актом кибервойны.
Что такое кибервойна?
Dictionary.com определяет войну как «Конфликт, ведущийся силой оружия, как между нациями, так и между сторонами внутри нации; война, как по суше, морю или воздуху ». Война всегда имела довольно четкое определение. Если вооруженные силы начали физически атаковать, тогда было мало сомнений, что вы воевали. Экономическое влияние войны может быть серьезным, как это было продемонстрировано в Германии в конце Первой мировой войны.
Это без учета человеческих издержек войны, поскольку физические атаки неизбежно приведут к гибели многих людей.
Кибервойна опирается не на физические атаки, а на цифровые. Оксфордский словарь английского языка определяет кибервойну как «использование компьютерных технологий для подрыва деятельности государства или организации». Именно по этой причине многие эксперты оспаривают тот факт, что кибервойна фактически представляет собой войну. Вместо этого они считают, что кибервойну лучше рассматривать как изощренную версию саботажа или шпионажа.
Однако, поскольку наша связь с постоянно действующими цифровыми технологиями продолжает углубляться, последствия кибервойн могут быть катастрофическими и даже смертельными.
Акты Кибервойны
Мы можем никогда не быть уверены, была ли вспышка NotPetya кибервойной или нет. Тем не менее, это не первый раз, когда кибервойна была поймана на виду. Правительства, предприятия и хактивисты во всем мире начали использовать относительно дешевое оружие кибервойн для продвижения своих собственных программ.
сравнительная простота развертывания этих атак Вы случайно поощряете своего подростка взломать?Ключи к использованию технологий вашими детьми могут заключаться в дополнительном оборудовании, которое они запрашивают, скорости интернета или программном обеспечении. Но ведет ли это к жизни в киберпреступности? Подробнее это то, что сделало их таким регулярным явлением. От вымогателей-как-услуга Ransomware как услуга принесет хаос каждомуRansomware уходит своими корнями как инструмент преступников и злоумышленников в вызывающую беспокойство индустрию услуг, в которой каждый может подписаться на службу вымогателей и ориентироваться на таких пользователей, как вы и я. Подробнее к низкой стоимости DDoS-атаки Как вы можете защитить себя от DDoS-атаки?DDoS-атаки - метод, используемый для увеличения пропускной способности интернета - похоже, набирает обороты. Мы покажем вам, как вы можете защитить себя от распределенной атаки типа «отказ в обслуживании». Подробнее , оружие кибервойны легко найти. Их можно купить в условиях относительной анонимности и развернуть из другой части мира практически мгновенно. Результаты таких атак часто можно отнести к категории пропаганды, шпионажа или саботажа.
пропаганда
Не все войны пересекают национальные границы. Вполне возможно, что разразится война между гражданами одной страны. То же самое можно сказать и о кибервойне. Недавний эпизод подкаста Ответить всем Посмотрел, как президент России Владимир Путин использовал блог-платформу LiveJournal для распространения пропаганды и молчания диссидентов.
Серверы LiveJournal изначально базировались в Соединенных Штатах, поэтому российский бизнесмен купил эту платформу, перевод данных под контроль России Топ 9 российских социальных сетейЗдесь представлены все популярные российские социальные сети, а также зарубежные социальные медиа-платформы, популярные в России. Подробнее . По состоянию на апрель 2017 года любой блог на платформе с более чем 3000 ежедневных посетителей классифицируется как средство массовой информации. Как средство массовой информации, оно не может быть опубликовано анонимно, что не позволяет каким-либо несогласным получить большое количество подписчиков.
Не только национальные правительства используют Интернет для пропаганды. Экстремистская группировка ИГИЛ является Общеизвестно, что использование интернета для радикализации и вербовки Война с ИГИЛ онлайн - ваша безопасность под угрозой?Аноним утверждает, что он нацелен на сайты ИГИЛ, предупреждая многих о том, что террористы присутствуют в Интернете. Но как с ними борются? А что делать, если вы обнаружите ИГИЛ онлайн? Подробнее . Они даже использовали сенсационные онлайн-СМИ, публикуя ужасающие видео, которые могли быть легко распространяемый - выступая в качестве материала для вербовки и преследуя цель терроризировать невинных люди.
Хакерский коллектив Anonymous использовал кибератаки, чтобы непосредственно подорвать присутствие ИГИЛ в Интернете. Их действия в конечном итоге вытолкнули ИГИЛ в значительной степени из основного цифрового пространства и на темную сеть Что такое глубокая паутина? Это важнее, чем вы думаетеГлубокая паутина и темная паутина звучат страшно и гнусно, но опасности были раздуты. Вот что они на самом деле и как вы можете получить к ним доступ сами! Подробнее . Это отражало атаки на местах, направленные на изоляцию ИГИЛ в определенных географических пространствах для ограничения их влияния.
шпионаж
Так как Эдвард Сноуден протекает Что такое ПРИЗМА? Все, что Вам нужно знатьАгентство национальной безопасности в США имеет доступ к любым данным, которые вы храните у поставщиков услуг США, таких как Google Microsoft, Yahoo и Facebook. Они также, вероятно, отслеживают большую часть трафика, проходящего через ... Подробнее Становится все более очевидным, что правительства во всем мире используют цифровые технологии, чтобы шпионить за своими гражданами. Используя данные, которые мы создаем каждый день в Интернете, эти правительства могут также совершать кибервойны. В то время как большой шум вокруг утечек Сноудена был вызван тем, что АНБ подслушивал своих граждан, они также использовали массовое наблюдение, чтобы шпионить за странами по всему миру.
Канцлер Германии Ангела Меркель даже была включена в их широкую сеть. Позже она продолжала сравнивать АНБ с репрессивные восточногерманские силы тайной полиции, Штази.
НАТО исследует правила кибершпионажа https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 июня 2017 г.
Точно так же, как нет четкого определения кибервойны, вопрос о том, является ли кибершпионаж актом кибервойны, все еще остается предметом дискуссий. Традиционный шпионаж происходит во всем мире, во многих странах, независимо от их военного статуса. Однако многие страны стали полагаться на цифровые технологии и Интернет. Корпоративный шпионаж и атаки, направленные на подрыв бизнеса и экономики страны, можно рассматривать как акты кибервойны.
Многие из типов атак, которые могут наиболее затронуть вас, скорее всего, подпадают под эту категорию. Утечки данных 560 миллионов старых паролей просочились онлайнВозможно, пришло время снова сменить ваши пароли. Потому что огромная база данных с 560 миллионами учетных данных была найдена в сети, ожидая, когда ее обнаружат новые люди. Подробнее , потеря конфиденциальной информации, и удаление критических сайтов Почему ваш любимый сайт сегодня не работает [обновлено]Хакеры начали распределенную атаку отказа в обслуживании (DDoS) против Dyn этим утром. Атака была ответственна за захват или прерывание трафика на множество популярных сайтов. Подробнее Все эти действия непосредственно нарушают вашу безопасность, а также наносят долгосрочный ущерб бизнесу и экономике.
саботаж
Нигде потенциальное влияние кибервойн не ощущалось сильнее, чем на президентских выборах в США 2016 года. Победа Дональда Трампа в гонке стала неожиданностью для многих и произошла после многочисленных разрушительных утечек данных из Национального комитета Демократической партии (DNC). Сайт, сообщающий о нарушениях WikiLeaks опубликовал более 20 000 электронных писем от DNC WikiLeaks Дожди на параде Клинтона: были ли ваши данные в просочились электронные письма?Загрузка в Wikileaks 20 000 электронных писем от Демократической национальной конвенции выявила выбор процесс как ужасно коррумпированный - но он также просочился онлайн личные данные доноров к конкуренту Клинтон и... Подробнее что указывало на предвзятость и коррупцию.
Считалось, что утечка произошла в результате взлома, спонсируемого государством. Необоснованные связи с российским правительством впоследствии преследовали действующего президента. Сложность в определении источника атаки является одной из основных причин, по которой это все еще остается проблемой.
В последнее десятилетие появилось больше критически важной инфраструктуры, когда автоматизация взяла под контроль ранее трудоемкие ручные процессы. Однако, подключение критически важной инфраструктуры к Интернету может быть рискованным делом Была взломана энергосистема Украины: могло ли это случиться здесь?Недавняя кибератака на украинскую электрическую сеть продемонстрировала, что наши опасения были обоснованными - хакеры могут атаковать критически важную инфраструктуру, такую как электрические сети. И мы мало что можем с этим поделать. Подробнее . Stuxnet - один из самых печально известных червей, найденных в дикой природе. технологически продвинутый червь Могут ли эти методы кибершпионажа АНБ быть применены против вас?Если АНБ может отследить вас - и мы знаем, что может - то же самое могут сделать киберпреступники. Вот как инструменты правительства будут использованы против вас позже. Подробнее который использовал тактику скрытности и вредоносное ПО для заражения компьютеров, которые контролировали ядерное оборудование Ирана. В результате зараженные контроллеры позволили бы ядерным центрифугам вращаться слишком быстро и разрываться на части.
Его сложность указала на то, что он был разработан национальным государством по высокой цене. Из-за его политической приверженности блокировать ядерные амбиции Ирана, как полагают, червь был разработан США в партнерстве с Израилем.
Что ты можешь сделать?
Во время войны одним из самых прямых способов вовлечения является вступление в армию. Современные кибервойны представляют собой другую проблему. Часто враги неизвестны, и их местоположение может быть хорошо скрыто. Они могут быть свободным коллективом, таким как Anonymous, или национальным государством. Прямые действия против неизвестного и невидимого врага могут быть почти невозможны. Однако есть способы, которыми мы можем минимизировать влияние кибервойны.
Кампания за кибербезопасность как приоритет
Основными целями кибервойн являются либо кража информации, либо саботаж экономики и инфраструктуры. Несмотря на очевидные преимущества при подключении критически важной инфраструктуры к сети, быстрые темпы привели к тому, что внимание уделялось безопасности. Это ясно видеть только в огромное количество утечек данных, хаков и вымогателей Чему вы должны научиться из больших событий в области безопасности 2016 годаНельзя отрицать, что 2016 год считается «плохим», особенно в отношении безопасности данных. Но что мы можем извлечь из утечек, нарушений и увеличения наблюдения? Подробнее которые сообщаются на регулярной основе. И это только те, о которых мы знаем.
Правила войны ясны и в значительной степени однозначны. Государственные расходы на оборону часто затмевают все другие бюджетные соображения. Чего нельзя сказать о кибервойне и обороне. Компании часто не регулируют свою цифровую безопасность и, как следствие, не рассматривают ее как приоритет. Тот факт, что государственные органы стараются изо всех сил разработать опасное кибер-оружие, а затем позволить его украсть Киберпреступники владеют инструментами взлома ЦРУ: что это значит для васСамая опасная вредоносная программа Центрального разведывательного управления, способная взломать практически всю беспроводную бытовую электронику, теперь может оказаться в руках воров и террористов. Так что это значит для вас? Подробнее тоже не помогает. Уведомление вашего представителя о том, что цифровая безопасность важна не только для вас, как для личности, но и для интересов Национальной безопасности, несомненно, заинтересует их.
Даже если вы не верите, что можете что-то изменить, помните, что это не первый раз, когда онлайн-активность выйдет на первое место.
Защити себя
К счастью, вы не бессильны против этих атак. Принимая меры предосторожности, чтобы защитить себя в случае взлома данных или цифровой атаки, вы минимизируете свой риск.
- Держите ваш компьютер и смартфон в актуальном состоянии.
- Безопасно управляйте своими паролями используя менеджер паролей Как менеджеры паролей хранят ваши пароли в безопасностиПароли, которые трудно взломать, также трудно запомнить. Хотите быть в безопасности? Вам нужен менеджер паролей. Вот как они работают и как они защищают вас. Подробнее .
- Включать Двухфакторная аутентификация Что такое двухфакторная аутентификация и почему ее следует использоватьДвухфакторная аутентификация (2FA) - это метод безопасности, который требует двух разных способов подтверждения вашей личности. Это обычно используется в повседневной жизни. Например, оплата кредитной картой не только требует карты, ... Подробнее .
- Хранить под защитой программа-антивирус 10 лучших бесплатных антивирусных программНезависимо от того, какой компьютер вы используете, вам нужна антивирусная защита. Вот лучшие бесплатные антивирусные инструменты, которые вы можете использовать. Подробнее .
- Остерегаться онлайн-мошенничество и угрозы Как защитить себя от 3-х крупнейших онлайн-мошенников прямо сейчасЛюди всегда будут ругаться мошенников. Три самых разрушительных мошенничества на данный момент принесли киберпреступникам сотни миллионов долларов. Что вы можете сделать, чтобы защитить себя? Подробнее .
- Резервное копирование ваших файлов регулярно Руководство по резервному копированию и восстановлению WindowsБедствия случаются. Если вы не хотите потерять свои данные, вам нужна хорошая процедура резервного копирования Windows. Мы покажем вам, как подготовить резервные копии и восстановить их. Подробнее .
- Подпишись на уведомления об утечке данных Являются ли взломанные инструменты проверки учетной записи электронной почты подлинными или мошенничеством?Некоторые из инструментов проверки электронной почты после предполагаемого взлома серверов Google были не такими легитимными, как могли надеяться сайты, ссылающиеся на них. Подробнее .
Вы готовы к кибервойне?
Хотя Интернет демократизировал знания, он также создал новое цифровое поле битвы. Низкие барьеры для входа означают, что это новое оружие доступно каждому - не только национальным государствам и богатым организациям. Неверное направление, пропаганда и даже поддельные новости Что такое поддельные новости и как они распространяются так быстро?Поддельные новости преследуют Интернет, и хуже всего то, что большинство людей не могут их распознать, когда видят. Подробнее распространены по всему интернету.
Многие из простых в использовании уязвимостей, которые привели к большому количеству кибератак, могут быть легко исправлены с помощью инвестиций. Критические инфраструктуры, такие как здравоохранение, транспорт, энергетика и безопасность, слишком важны, чтобы устаревшие операционные системы, ненадежное резервное копирование своих данных или планы действий в чрезвычайных ситуациях в место. Хотя это может быть вне вашего контроля, вы можете обеспечить ваше цифровое существование Как избежать интернет-наблюдения: полное руководствоНаблюдение за интернетом продолжает оставаться горячей темой, поэтому мы подготовили этот всеобъемлющий ресурс о том, почему это так важно, кто за этим стоит, можете ли вы его полностью избежать, и многое другое. Подробнее минимизировать влияние кибервойны на вас и вашу семью.
Вы беспокоитесь о последствиях кибервойны? Или вы думаете, что проблема преувеличена? Как вы думаете, что мы должны делать по-другому? Дайте нам знать в комментариях ниже!
Кредиты изображений: Оливье Ле Квинек / Shutterstock
Джеймс является редактором новостей по покупке и оборудованию MakeUseOf и независимым автором, который стремится сделать технологию доступной и безопасной для всех. Наряду с технологиями, также заинтересованы в здоровье, путешествиях, музыке и психическом здоровье. Бен в машиностроении из Университета Суррея. Также можно найти записи о хронических заболеваниях в PoTS Jots.