«Барометры безумны» в киберпространстве. Вот как NotPetya и другие кибер-ураганы выпустили лето 2017

(Ди Ciro Metuarata)
23/09/17

Только что законченный, безусловно, будет помнить как один из самых жарких и сухих сезонов с момента обнаружения метеорологических данных. Вероятно, летом 2017 будет упомянут в будущем и для многочисленных «турбулент», которые разорили кибернекоторые из которых могут иметь даже историческое значение. Список кибер-инцидентов, зарегистрированных в последние месяцы, по сути, особенно длительный, однако, по крайней мере, четыре эпизода, безусловно, заслуживают того, чтобы их помнили, поскольку они предназначены для «школы». В частности: неостановимая публикация киберсекреты Центральное Разведывательное Управление (ЦРУ), предполагаемая расширенная деятельность кибер-интеллект проведенных против европейских и американских энергетических компаний, тяжелые последствия распространения NotPetya ransomware и громкое кибер- успешная атака на американскую компанию Equifax.

Первые вещи сначала.

WikiLeaks продолжает еженедельный ритм в распространении документов, похищенных из ЦРУ, в отношении кибер- арсенал предоставлен операционным агентам. Фактически, в некоторых случаях это документация, датируемая несколько лет назад, но невозможно определить, являются ли это самыми последними документами, которые удалось получить организации, или, скорее, они относятся к программам в настоящее время покинутое Агентством. Тем не менее анализ публикаций наглядно показывает, что агенты имеют в своем распоряжении почти бесконечную серию инструментов взлом готовые к использованию, охватывающие широкий спектр устройств и операционных систем. По сравнению с тем, что сообщалось ранее (v.articolo), среди которых выделяются, например, i инструменты Направлена ​​на компрометацию систем видеонаблюдения с целью охвата операций действующих агентов. Или программа ExpressLane, в которой ЦРУ предоставило услуги интеллект «Друзья» в половине мира программное обеспечение что, в дополнение к приобретению биометрических данных агентов, он тайно отправил их в Агентство. Цель этой программы, конечно, неизвестна.

В то время как Wikileaks он раскрыл эту и другие секреты, общество Symantec он поднял тревогу о тревожном возвращении на сцену группы хакер известный под кодовым именем Dragonfly, Уже в 2011 исследователи вышеупомянутой компании обнаружили обширную программу взлом начатый против европейской и американской энергетической промышленности. В частности, кажется, что в то время группа неизвестных сумела проникнуть в системы этих компаний для осуществления текущих действий интеллект, Затем в 2015 Dragonfly он сосредоточился, в частности, на энергетических секторах США, Турции и Швейцарии. Теперь вместо этого, используя еще более изощренные методы, создается впечатление, что группе снова удается проникнуть в американские и европейские системы. Что больше всего беспокоит, кроме невозможности определить компоненты Dragonfly, это факт, что даже их реальные намерения не могут быть установлены с уверенностью. Поэтому невозможно исключить, что рассматриваемая деятельность является подготовительной к «деструктивной» атаке на энергетические сети соответствующих стран. Плохая история.

В июне, однако, NotPetya ransomware он рухнул глобально как ураган в киберособенно в Украине. В этом отношении большинство аналитиков согласны с тем, что это не вариант вредоносных программ уже обнаружены в 2016 и крещены Петька, поскольку некоторые подсказки показывают, что это нечто совершенно новое. Во-первых: NotPetya, для распространения в сетях, где ему удается скрываться, использует некоторые из известных в настоящее время уязвимостей, используемых в прошлом группой хакер считается близким к Управление национальной безопасности США. Однако эти уязвимости следует преодолеть, учитывая, что заплата безопасность - с марта. Вместо этого, очевидно, многие пользователи еще не установили их и в этих случаях NotPetya он не ушел от бегства: однажды проникнув, он смог размножаться в сети автономно, также влияя на компьютер более подробно. Во-вторых: система оплаты выкупа попросила задействованных пользователей, чтобы получить ключ для дешифрования и разблокировки компьютер, он был крайне неэффективен и принес очень мало. Поэтому реальная цель NotPetya это может быть не просто экономическое, а скорее причинение наибольшего ущерба вовлеченной деятельности. В-третьих: Украина особенно пострадала от вредоносных программ, потому что одним из используемых методов заражения было скрыть его в обновлениях программное обеспечение управление бизнесом очень много использовалось в этой стране. Случай? Кто знает? Дело в том, что, несмотря на взрыв аналогичного случая WannaCryptor (против статья) ясно проявилось опасное явление распространения кибероружие избежало контроля над своими «создателями», история NotPetya показывает, что недостаточно, чтобы сдержать эту проблему. И последствия, теперь, измеряются в миллион долларов. Морской транспортный гигант MAERSK что-то об этом знает, чья деятельность была поставлена ​​на колени благодаря блокаде компьютерных терминалов, зараженных NotPetya к концу июня (v.articolo). Только после нескольких дней работы удалось восстановить полную функциональность систем, и это привело к убыткам для MAERSK, оцениваемым как минимум в 300 миллионов долларов.

Наконец, давайте перейдем к сенсационному случаю Equifax, американской компании, которая сделала сбор, хранение и анализ данных, своих собственных бизнес, Особенно хорошая цель для хакер, поскольку он представляет для этих персональных данных США, что Fort Knox это для североамериканских запасов золота. Ну, последний 7 сентября компания была вынуждена признать, что в июле она обнаружила нападение на свои системы, запущенные еще в мае прошлого года, что привело к компрометации данных, относящихся к чему-то вроде миллионов людей из 143. Это означает, что личные и кредитные данные примерно половины населения США, в дополнение к определенному числу британских и канадских граждан, оказались в неизвестных руках. Последствий для вовлеченных потребителей может быть много, но один из них беспокоит больше: кража их личности. Он должен быть приведен к присяге, что на черном рынке так называемых Темная паутина уже полный, по хорошей цене, все «пакеты» идентичности, готовые к использованию для мошенничества и мошенничества. Если это само по себе уже является очень серьезным фактом, то поведение компании, которое сделало инцидент и идентичность, нарушенное, по крайней мере, за полтора месяца задержки или почти «геологическую эпоху» в прошлом, совершенно немыслимо. эпоха кибер--пространство. Короче говоря, между допущением, что он подвергся нападению и пытается сдержать его, утонув, слишком часто все еще преобладает второй ход действий, не понимая, что в конце концов они теряют всех, кроме нападавших: конечно, потребителей, но и компании которая, однако, теряет свое лицо и, кроме того, не позволяет немедленной помощи всему сообществу решить проблему и, наконец, дает нам доверие ко всему миру информационной безопасности.

В конечном счете, месяцы проходят, но ситуация в информационная безопасность он не улучшается. Напротив, чем больше времени проходит, тем больше урон, наносимый атаками, усиливается. Размер кибер-Фактически, он продолжает расширяться, вовлекая все больше и больше деятельности нашего общества, без этого процесса сопровождаются серьезными мерами, которые решают проблемы внутренней безопасности компании. программное обеспечение, протоколы связи и связиаппаратные средства, Так называемый Интернет вещейкроме того, это, похоже, усложняет ситуацию в связи с включением в сеть постоянно растущего числа устройств, часто реализуемых компаниями, чьи основная деятельность это, конечно, не развитие программное обеспечение уверен. Кроме того, инвестиции, направленные на повышение культуры и образования граждан на кибербезопасность, продолжают оставаться незначительными по сравнению с ресурсами, используемыми для непрерывного развития и производства новых устройств и программное обеспечение, что, безусловно, есть только тот факт, что рано или поздно они будут обвинять некоторые проблемы безопасности. Но на самом деле, кто заботится обо всем этом?

Окончательное отражение инцидента, связанного с американским военным кораблем и гражданским судном к востоку от Малаккского пролива (v.articolo): многие саркастически прокомментировали решение, принятое военными властями, привлечь Navy Cyber ​​Team в соответствующих расследованиях. Вместо этого, хотя это, скорее всего, возникнет, что столкновение не было вызвано атакой кибер, тот факт, что ВМС США, самый мощный в мире, принял такую ​​меру, должен заставить нас задуматься. В гипотетическом конфликте между двумя странами, которые представляют как силовые отношения, так и очень разные уровни оцифровки ( цифровой разрыв применительно к асимметричной войне), который оказался бы наиболее уязвимым, тот, который нанесет наибольший ущерб в случае нападений кибер-? Мы надеемся никогда не узнавать.

(фото: web / Армия США / новости NBC / ВМС США)

Основные источники:

https://wikileaks.org/

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/

https://www.google.it/amp/s/amp.ft.com/content/b8432fc4-60c1-11e7-91a7-502f7ee26895

https://www.economist.com/news/leaders/21728894-security-breach-equifax-was-handled-spectacularly-badly-other-firms-take-note