Hacking die Hacker! Wann man in die (Cyber-) Leinwand fällt, ist die Spinne selbst ...

(Di Ciro Metaggiata)
06 / 11 / 19

In früheren Artikeln wurde der Cyberraum oft als der ferne Westen dargestellt, in dem die klassischen westlichen Filme angesiedelt sind, das heißt als eine Realität, die völlig ohne Regeln ist und in der skrupellose und skrupellose Banditen Opfer ernten, die sich überhaupt nicht verteidigen können. Insbesondere die mehr oder weniger von souveränen Staaten gesponserten Gruppen von Cyberkriminellen sind in der Cyberdimension gegen einfache Bürger wie Regierungen oder private Organisationen und Industrien weit verbreitet und mit irrsinniger Beute angereichert.

Dieses kybernetische Panorama des Typs "Alles gegen Alles" entgeht nicht dem "wirklichen" Gesetz des Stärkeren, das auch für die oben genannten Gruppen von Cyberkriminellen gilt, wie die folgende Geschichte zeigt. Eine Geschichte, die wahrscheinlich nicht unveröffentlicht ist, jedoch ein Symbol für den Moment darstellt, in dem wir leben, da sie zeigt, wie weit wir den Kampf um die Dominanz des kybernetischen Raums und vor allem den Kampf um die Bereitstellung der wertvollsten darin enthaltenen Informationen treiben können. Ein Kampf, wie wir sehen werden, ohne Viertel und ohne Regeln ...

Im Oktober letzten Jahres veröffentlichte 21, das britische nationale Cybersicherheitszentrum (NCSC), in Zusammenarbeit mit der US-amerikanischen National Security Agency (NSA) ein Security Bulletin, in dem zwei Gruppen von Hackern, die sich darauf spezialisiert haben Advanced Persistent Threat (APT - sehr raffinierte Cyber-Angriffe, die sich über einen längeren Zeitraum hinziehen und auf das Sammeln von Informationen abzielen), die vermutlich mit zwei Nationen verbunden sind.

In Anbetracht dessen, was in den vorherigen Artikeln über die Fähigkeit, den Ursprung von Cyber-Angriffen zuzuordnen, hervorgehoben wurde, ist dies die Gruppe, die als bekannt ist Turla (oder WhiteBear / WaterBug / Venomous Bear), die der russischen Regierung und der APT 34 Gruppe (auch bekannt als OilRig o Crambus), dass stattdessen in der Bezahlung der Islamischen Republik Iran sein würde. Für beide Gruppen gibt es ausreichende Anhaltspunkte dafür, dass sie Zugang zu materiellen und intellektuellen Ressourcen haben, die in der Regel ausschließlich souveränen Staaten zur Verfügung stehen und global operieren, auch wenn APT 34 stärker auf Operationen im Nahen Osten ausgerichtet ist.

Gerade in dieser Region hat die NCSC in den letzten Tagen eine Welle ganz besonderer Cyber-Angriffe festgestellt. Zusammenfassend Turla hätte die Kontrolle über eine von APT 34 geschaffene IT-Infrastruktur übernommen, um ihre illegalen Aktivitäten, hauptsächlich nachrichtendienstliche Aktivitäten, gegen Militär- und Regierungsorganisationen, Industriezweige und Banken durchzuführen, die in der vorgenannten Region tätig sind und für den Iran von besonderem Interesse sind. Nach den gesammelten Beweisen durch den Zugriff auf die von der iranischen Gruppe verwendeten Server, Turla Er hätte das gesamte Netzwerk von Computern und Smartphones steuern können und wer weiß, was sonst noch durch APT 34 in den vergangenen Monaten kompromittiert wurde.

Dies hatte mindestens vier direkte Konsequenzen:
Erste. Turla hätte mit einem einzigen Handgriff den Zugang zu allen von APT 34 gesammelten Nachrichtendaten oder zu einem unschätzbaren Erbe aus dem Iran erhalten, das dank einer Transaktion, die Monate, wenn nicht Jahre dauerte und die sicherlich keine Investitionen erforderte vernachlässigbar. Netter Schuss!
zweite. Turla würde die von APT 34 erstellte Befehls- und Steuerungsinfrastruktur verwenden, um weitere Angriffe zu starten und andere Geräte mit ihren eigenen Techniken und Software zu kompromittieren. Anscheinend wären die Angriffe erfolgreich gewesen und hätten ungefähr fünfunddreißig Nationen getroffen, die sich hauptsächlich im Nahen Osten befanden. Ein weiteres hervorragendes Ergebnis.
dritte. "Der König ist nackt", dh die von APT 34 ausgenutzten Techniken und Computerlücken hätten keine Geheimnisse mehr Turla und für den Auftraggeber und später könnten sie eingesetzt werden, um sie für die Zwecke der russischen Gruppe anzupassen, und diese könnten sich gegen mögliche Vergeltungsmaßnahmen gegen APT 34 verteidigen. Herzlichen Glückwunsch nochmal.
Mittwoch. Chaos. Es ist bekannt, dass insbesondere in der letzten Zeit der Nahe Osten, der von dieser Affäre betroffen war, auch ein Knotenpunkt internationaler Krisen ist, sowohl regional als auch von potenzieller globaler Reichweite. In diesem heiklen Kontext beeilte sich die westliche Presse nach der Veröffentlichung des NCSC-Bulletins, mit dem Finger auf die russische Regierung zu zeigen, die wiederum kategorisch jede Beteiligung ablehnte und den Westen beschuldigte, einen listigen Plan ausgeheckt zu haben Betrug, um die hervorragenden Kooperationsbeziehungen zwischen der Russischen Föderation und dem Iran zur Lösung der derzeit in der genannten Region herrschenden Krisen zu untergraben.

Kurz gesagt, ein schönes Rätsel, das noch einmal zeigt, wie Cyber-Fähigkeiten wie andere "traditionelle" militärische Fähigkeiten von Regierungen genutzt werden können, um ihre jeweiligen außenpolitischen Agenden durchzusetzen.

Jenseits der Techniken, die von Turla und im NCSC-Bulletin und in späteren Nachforschungen zu diesem Thema berichtet, die sicherlich sehr interessant für die Experten sind (und dort arbeiten!), sollte diese Geschichte dazu führen, dass wir noch einmal über die Realität nachdenken, die wir erleben und über die wir nachdenken wie man damit umgeht.

In Anbetracht der Tatsache, dass der kybernetische Fernwesten auf lange Sicht so bleiben wird, da keine supranationale Organisation ernsthafte Regulierung beabsichtigt oder in der Lage ist, dies durchzusetzen, sollten wir uns fragen: Sollen wir uns weiterhin darauf beschränken, Gesetze in "Null-Kosten" -Gesetze umzuwandeln und in der Defensive zu spielen, oder sollten wir uns mit konkreten nationalen Fähigkeiten im Bereich der Cyber-Offensive ausstatten, um abschreckend zu wirken?

In einer Welt, in der selbst die erfahrenste Spinne in ihrem Netz landen und untergehen kann, wie kann eine wehrlose "Mücke" überleben?

Das Überleben unserer Nation steht auf dem Spiel, zumindest so wie wir es heute kennen, aber der Eindruck ist, dass es in unserem geliebten Land immer noch viele gibt, die die Gefahr, der wir uns gegenübersehen, nicht verstanden haben und diese Diskurse in der Tat als zu alarmierend betrachten. Wir hoffen, dass sie Recht haben. hoffentlich.

Hauptquellen:
https://www.2-spyware.com/iranian-hacking-tools-hijacked-by-turla-group-...
https://attack.mitre.org/groups/G0010/
https://www.fireeye.com/current-threats/apt-groups.html#apt34
https://www.ncsc.gov.uk/news/turla-group-exploits-iran-apt-to-expand-cov...
https://nationalcybersecurity.com/hacking-russia-dismisses-hacking-repor...