"Barometer verrückt" im Cyberspace. So haben NotPetya und die anderen Cyber-Hurricanes den 2017-Sommer gefeuert

(Di Ciro Metaggiata)
23/09/17

Die gerade zu Ende gegangene Jahreszeit wird sicherlich als eine der heißesten und trockensten Jahreszeiten seit der Erhebung der meteorologischen Daten in Erinnerung bleiben. Wahrscheinlich wird der Sommer 2017 auch in Zukunft wegen der zahlreichen „Turbulenzen“ in Erinnerung bleiben, die ihn getrübt haben Cyber-Raum, von denen einige sogar eine historische Bedeutung annehmen könnten. Tatsächlich ist die Liste der in den letzten Monaten registrierten Computervorfälle besonders lang, aber mindestens vier Episoden sind es auf jeden Fall wert, in Erinnerung zu bleiben, da sie dazu bestimmt sind, „Schule zu machen“. Insbesondere: die unaufhaltsame Veröffentlichung von Cyber-Geheimnisse von CIA (CIA), die angeblich umfangreiche Aktivität von Cyber-Intelligenz zum Nachteil europäischer und US-amerikanischer Energieunternehmen durchgeführt werden, die schwerwiegenden Folgen der Ausbreitung von NotPetya-Ransomware und das Sensationelle Cyber- erfolgreicher Angriff auf das US-Unternehmen Equifax.

First things first.

WikiLeaks schreitet wöchentlich bei der Verbreitung der von der CIA gestohlenen Dokumente voran Cyber- Arsenal, das den Einsatzkräften zur Verfügung gestellt wird. In Wirklichkeit handelt es sich in manchen Fällen um Dokumente, die einige Jahre zurückreichen. Es lässt sich jedoch nicht feststellen, ob es sich dabei um die aktuellsten Dokumente handelt, die der Organisation zugänglich waren, oder ob es sich vielmehr um von der Agentur inzwischen aufgegebene Programme handelt. Dennoch zeigt eine Analyse der Veröffentlichungen deutlich, dass den Agenten ein nahezu unbegrenzter Werkzeugkasten zur Verfügung steht Hacking sofort einsatzbereit und deckt ein breites Spektrum an Geräten und Betriebssystemen ab. Im Vergleich zu dem, was zuvor berichtet wurde (v.articolo), darunter stechen zum Beispiel hervor, i Werkzeuge Ziel war es, die Videoüberwachungsanlagen zu kompromittieren, um die Operationen der Mitarbeiter zu decken. Oder das Programm Schnellspur, durch die die CIA die Dienste bereitstellte Nachrichtendienste „Freunde“ aus der halben Welt a Software. dass, Zusätzlich zur Erfassung der biometrischen Daten der Agenten übermittelte er diese heimlich an die Agentur. Der Zweck dieses Programms ist natürlich nicht bekannt.

Während Wikileaks Dieses und weitere Geheimnisse verriet das Unternehmen Symantec schlug Alarm wegen der besorgniserregenden Rückkehr der Gruppe zum Tatort Hacker unter seinem Codenamen bekannt Libelle. Bereits 2011 entdeckten die Forscher des oben genannten Unternehmens ein umfangreiches Programm Hacking gegen die europäische und US-amerikanische Energieindustrie eingeleitet. Konkret scheint es der damals unbekannten Gruppe gelungen zu sein, in die Systeme dieser Unternehmen einzudringen, um kontinuierliche Aktionen durchzuführen Nachrichtendienste. Dann, im Jahr 2015 Libelle Dabei konzentrierte er sich insbesondere auf die Energiesektoren der USA, der Türkei und der Schweiz. Mittlerweile scheint es der Gruppe jedoch mit noch ausgefeilteren Techniken zu gelingen, erneut in das amerikanische und europäische System einzudringen. Was mir am meisten Sorgen bereitet, ist neben der Unmöglichkeit, die Bestandteile zu identifizieren Libelle, Es ist die Tatsache, dass selbst ihre wahren Absichten nicht mit Sicherheit festgestellt werden können. Daher kann nicht ausgeschlossen werden, dass die betreffende Aktivität die Vorbereitung eines „zerstörerischen“ Angriffs auf die Energienetze der betroffenen Länder darstellt. Schlechte Geschichte.

Im Juni jedoch NotPetya-Ransomware Es traf wie ein Hurrikan auf Land Cyber-Weltraum, der vor allem in der Ukraine Opfer fordert. In dieser Hinsicht sind sich die meisten Analysten einig, dass es sich nicht um eine Variante davon handelt Malware bereits 2016 entdeckt und getauft Petya, da einige Hinweise darauf hindeuten, dass es sich um etwas völlig Neues handelt. Erste: NotPetyaUm sich in den Netzwerken zu verbreiten, in die es sich einschleichen kann, nutzt es einige der bekannten Schwachstellen aus, die in der Vergangenheit von einer Gruppe von Benutzern ausgenutzt wurden Hacker vermutlich in der Nähe National Security Agency Amerikanisch. Allerdings sollten diese Schwachstellen inzwischen veraltet sein, wenn man bedenkt, dass Flicken Sicherheitsmaßnahmen sind seit März verfügbar. Stattdessen haben viele Benutzer sie offensichtlich noch nicht installiert und in diesen Fällen NotPetya ließ keinen Ausweg: Sobald es eingedrungen war, konnte es sich im Netzwerk ausbreiten, was ebenfalls Auswirkungen hatte Computer aktueller. Zweitens: Das Lösegeldzahlungssystem forderte die beteiligten Benutzer auf, den Entschlüsselungsschlüssel zu erhalten und den Code zu entsperren Computerwar äußerst ineffizient und erbrachte nur sehr wenig. Daher ist das eigentliche Ziel von NotPetya Dabei ging es möglicherweise nicht nur um wirtschaftliche Gründe, sondern auch darum, den damit verbundenen Aktivitäten größtmöglichen Schaden zuzufügen. Drittens: Besonders betroffen ist die Ukraine Malware, weil eine der verwendeten Infektionsmethoden darin bestand, es in den Updates von a zu verstecken Software. der in diesem Land weit verbreiteten Unternehmensführung. Ein Fall? Vielleicht? Tatsache ist, dass trotz der Explosion des analogen Falles WannaCryptor (v. Artikel) das gefährliche Phänomen der Verbreitung von Cyber-Waffen entkamen der Kontrolle ihrer „Schöpfer“, die Geschichte von NotPetya zeigt, dass noch nicht genug getan wurde, um dieses Problem einzudämmen. Und die Folgen belaufen sich mittlerweile auf Millionenbeträge. Der Seetransportriese MAERSK weiß etwas darüber, dessen Betrieb durch die Blockierung infizierter Computerterminals in die Knie gezwungen wurde NotPetya gegen Ende Juni (v.articolo). Erst nach wenigen Arbeitstagen gelang es, die volle Funktionsfähigkeit der Systeme wiederherzustellen, was für MAERSK zu einem Verlust von schätzungsweise mindestens 300 Millionen Dollar führte.

Kommen wir abschließend zum aufsehenerregenden Fall von Equifax, einem US-Unternehmen, das sich die Erhebung, Aufbewahrung und Analyse von Daten zur Aufgabe gemacht hat Geschäft. Ein besonders gieriges Ziel für die Hacker, wie es für US-amerikanische personenbezogene Daten gilt Fort Knox es handelt sich um die nordamerikanischen Goldreserven. Nun, am 7. September musste das Unternehmen zugeben, dass es im Juli einen bereits im Mai vergangenen Jahres gestarteten Angriff auf seine Systeme entdeckt hatte, der zur Kompromittierung der Daten von rund 143 Millionen Bürgern führte. Dies bedeutet, dass die persönlichen Daten und Kreditinformationen von etwa der Hälfte der US-Bevölkerung sowie einer Reihe britischer und kanadischer Staatsbürger in unbekannte Hände geraten sind. Die Folgen für die betroffenen Verbraucher können vielfältig sein, aber eine davon ist am besorgniserregendsten: der Diebstahl ihrer Identität. Es ist zu schwören, dass auf dem Schwarzmarkt der sogenannten Dunkles web verbreiten bereits zu einem guten Preis ganze „Pakete“ von Identitäten, die für Betrügereien und Betrügereien verwendet werden können. Wenn dies an sich bereits eine sehr schwerwiegende Tatsache darstellt, ist das Verhalten des Unternehmens völlig unvorstellbar, da es den Vorfall und die verletzten Identitäten mit mindestens anderthalb Monaten Verspätung oder fast „einer geologischen Ära“ im Zeitalter von offengelegt hat Cyber--Raum. Kurz gesagt, zwischen dem Eingeständnis, einen Angriff erlitten zu haben, und dem Versuch, ihn durch Vertuschung einzudämmen, herrscht allzu oft immer noch die zweite Verhaltenslinie vor, bei der man sich nicht bewusst ist, dass auf diese Weise am Ende alle außer den Angreifern verlieren: sicherlich die Verbraucher, aber auch das Unternehmen, das auf jeden Fall sein Gesicht verliert und darüber hinaus keine rechtzeitige Hilfe seitens der gesamten Community zur Lösung des Problems zulässt und schließlich die Glaubwürdigkeit der gesamten IT-Sicherheitswelt verliert.

Letztendlich vergehen die Monate, aber die Situation der Internet-Sicherheit es wird nicht besser. Denn je mehr Zeit vergeht, desto größer wird der durch die Angriffe verursachte Schaden. Die Dimension Cyber-, dehnt sich in der Tat immer weiter aus und umfasst immer mehr Aktivitäten unserer Gesellschaft, ohne dass dieser Prozess von ernsthaften Maßnahmen begleitet wird, die die intrinsischen Sicherheitsprobleme der Gesellschaft lösen Software, von Kommunikationsprotokollen undHardware. Das sogenannte Internet der DingeDarüber hinaus scheint es die Dinge noch komplizierter zu machen, da dem Netzwerk immer mehr Geräte hinzugefügt werden, die häufig von Unternehmen hergestellt werden, deren Kerngeschäft ist sicherlich nicht die Entwicklung von Software. Sicher. Darüber hinaus zielen Investitionen auf die Steigerung der Kultur und Bildung der Bürger ab Cybersicherheit, weiterhin vernachlässigbar im Vergleich zu den Ressourcen, die für die kontinuierliche Entwicklung und Produktion neuer Geräte aufgewendet werden Software, dass sie mit Sicherheit nur die Tatsache haben, dass sie früher oder später ein Sicherheitsproblem beschuldigen werden. Aber wen interessiert das wirklich?

Ein letzter Gedanke zum Vorfall zwischen einem US-Kriegsschiff und einem Zivilschiff östlich der Straße von Malakka (v.articolo): Viele haben die Entscheidung der Militärbehörden, die einzubeziehen, mit Sarkasmus kommentiert Navy Cyber ​​​​Team bei entsprechenden Untersuchungen. Allerdings wird sich höchstwahrscheinlich herausstellen, dass die Kollision nicht durch einen Angriff verursacht wurde cyber, Die bloße Tatsache, dass die US-Marine, die mächtigste der Welt, eine solche Maßnahme ergriffen hat, sollte uns zum Nachdenken anregen. In einem hypothetischen Konflikt zwischen zwei Ländern, die sowohl sehr unterschiedliche Machtverhältnisse als auch einen sehr unterschiedlichen Grad der Digitalisierung aufweisen (Abb digitale Kluft (angewendet auf die asymmetrische Kriegsführung), welches von beiden am anfälligsten wäre, d. h. welches im Falle von Angriffen den größten Schaden erleiden würde Cyber-? Hoffen wir, dass wir es nie herausfinden müssen.

(Foto: Web / US Army / NBC-Nachrichten / US Navy)

Hauptquellen:

https://wikileaks.org/

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/

https://www.google.it/amp/s/amp.ft.com/content/b8432fc4-60c1-11e7-91a7-502f7ee26895

https://www.economist.com/news/leaders/21728894-security-breach-equifax-was-handled-spectacularly-badly-other-firms-take-note