Die Sandwürmer und die Ukraine: Wenn die Cybersicherheit eine strategische Rolle spielt

(Di Ciro Metaggiata)
06/11/17

Während der zwei Tage von Cybertech Europa (v.articolo), in der berühmten "Wolke" des neuen Kongresszentrums in Rom, wurde der französische Philosoph Paul Virilio mehrfach erwähnt. Insbesondere in Bezug auf die anstrengenden Herausforderungen in der Cybersicherheit, Der folgende Satz in einem seiner Bücher wurde kommentiert: "Wenn Sie das Schiff erfinden, erfinden Sie auch das Schiffswrack. Wenn Sie das Flugzeug erfinden, erfinden Sie auch den Flugzeugabsturz. Und wenn Sie Elektrizität erfinden, erfinden Sie Stromschläge ... Jede Technologie hat ihre eigene Negativität, die gleichzeitig mit dem technischen Fortschritt erfunden wird. ". Mit anderen Worten: Jede neue Technologie hat ihre "Schattenseiten", das heißt, sie birgt "Risiken" für die Sicherheit. Diese Aussage, die sich auf die Informationstechnologie bezieht, ist so offensichtlich und banal, wie viel (absichtlich?) Vernachlässigt wird, dass Zweifel aufkommen: Sind wir uns der Risiken, die sich über die Cyberdimension erheben, und der möglichen Konsequenzen für die reale Welt wirklich bewusst? Nun, auf der ganzen Welt gibt es einen Ort, an dem Virilios schlimmste und nicht nur seine Albträume fast täglich wahr werden: die Ukraine. Dort begann das "Boot" für ein paar Jahre zu sinken, um zu demonstrieren, dass die derzeitige Technologie, die mit der Entwicklung der Informationstechnologie und des Internets verbunden ist, im Hinblick auf die heutigen Sicherheitsherausforderungen und die Sicherheitsrisiken dramatisch unzureichend ist Internet-Sicherheit ist jetzt Teil des großen "Spiels" globaler geopolitischer Gleichgewichte.

Mal sehen, warum gerade die Ukraine. Einige glauben, dass die vorgenannte ehemalige Sowjetrepublik ausgehend von der Krise der Krim des 2014 zu einer Art "Freiluftlabor" dieser Dimension geworden ist Cyber-. Tatsächlich ist im weiteren Kontext des "hybriden" Konflikts, der in dieser Region ausgetragen wird, einer im Gange Eskalation di Cyber- Angriffe ohne Ausschluss von Schlägen, die die lokale Bevölkerung manchmal dazu veranlassten, auf ihrer eigenen Haut zu erfahren, was es bedeutet, im 18. Jahrhundert wieder zu leben. Insbesondere erschien ein interessanter Artikel in Kabelgebunden vor ein paar Monaten bietet es den Situationspunkt darüber, was in dieser Nation passiert, und konzentriert sich auf Cyber- Angriffe der wichtigsten Elektrizitätsunternehmen in den Weihnachtsperioden 2015 und 2016. In Wirklichkeit ist der Energiesektor nicht der einzige, der in der Ukraine getroffen wurde, sogar der Medien, Die Streitkräfte, öffentliche Einrichtungen und Finanzinstitutionen haben teils schwere Schäden erlitten. Die Angriffe, die die Blackout Elektrisch sind diejenigen, die mehr als alle anderen zu den schwerwiegendsten Auswirkungen auf die Bevölkerung geführt haben. Im Westen ist dies jedoch kaum zu erkennen. Tatsächlich werden die russisch-ukrainische Krise und der daraus resultierende Konflikt, der noch andauert, von uns absichtlich "zensiert" halbund Aspekte Cyber- des laufenden Vergleichs sind keine Ausnahme. Analysten und Experten von Cybersicherheit, Stattdessen versuchen sie, den ukrainischen Fall sorgfältig zu untersuchen, da er aus mindestens zwei Gründen in seiner Art fast einzigartig ist.

Erster Punkt: Der zunehmende Grad an Raffinesse der Angriffe. Die Taktik der Angreifer hat sich im Laufe der Zeit geändert und ist sowohl für die Art der getroffenen Ziele (in den kleinen Umspannwerken 2015 als auch in den großen Sortierknoten 2016) als auch für die angewandten Techniken (a) immer mutiger geworden Malware das erste Mal und die Kombination von ausgeklügelten Methoden, die zweite). Insbesondere bei der Untersuchung des Weihnachtsangriffs des 2016 stellten Sicherheitsanalysten fest, dass dies ein echter Fall ist cyberwaffe, erhebliche physische Schäden an den technischen Infrastrukturen verursachen können, die für die Verteilung von Elektrizität verwendet werden.

Zweiter Punkt: die Kampagne Cyber- Ukrainisch wurde einer Gruppe von zugeschrieben Hacker in gewisser Weise mit der russischen Regierung verbunden. Abgesehen von den lokalen Behörden behaupten einige unabhängige private Sicherheitsunternehmen, unumstößliche Beweise zu haben, die nicht nur auf der Analyse des Quellcodes des Malware, das hinter mir Cyber- Angriffe gibt es eine Team di Hacker Russisch, das nach einer präzisen Strategie operiert: der Gruppe Sandwürmer (die Wüste "Vermons" des berühmten Films Fantasie, entnommen aus dem gleichnamigen roman "Dune"). Tatsächlich sind die Techniken, die von dieser Gruppe verwendet werden, so verfeinert, dass vernünftigerweise behauptet werden kann, dass sie aus Ressourcen entwickelt wurden, die normalerweise ausschließlich staatlichen Stellen zur Verfügung stehen. Die Strategie scheint auch die der "Katze, die mit der Maus spielt" zu sein: Die Angriffe nahmen an Ausmaß und Schwere zu, verursachten jedoch noch keine irreversiblen Schäden, wie zum Glück den Verlust von Menschenleben oder die Zerstörung der Kraftwerke elektrisch. Obwohl sie das Potenzial haben, die gesamte Nation in die Knie zu zwingen, die dahinterstehenden Sandwürmer es ist vorsichtig, es nicht zu tun, und es scheint vielmehr zwei präzise Botschaften auszulösen: "Wir können treffen, wann wir wollen" und "Wir können es auch unter Verwendung von" Cyber-Waffe “. Darüber hinaus wurde bis vor kurzem angenommen, dass sich diese kybernetischen Waffen im Besitz einer sehr begrenzten Gruppe von Nationen befänden, zu denen Russland nicht gehörte, sodass die Botschaft auch in einem "abschreckenden" Schlüssel gelesen werden kann.

Schließlich ist die Strategie derEskalation der Angriffe könnte auch den weiteren Zweck haben, zu überprüfen, bis zu welchem ​​Punkt die "rote Linie" gefunden wird, dh bis zu welchem ​​Punkt man in der Kampagne vorstoßen kann Cyber- ohne Sanktionen oder Repressalien zu riskieren.

Es ist hervorzuheben, dass das, was in der ehemaligen Sowjetrepublik geschieht, ein besonders finsteres Licht auf die wachsende Besorgnis wirft, die die Tätigkeit von Hacking Gruppe DragonFly, dass in den letzten Monaten Unternehmen im westlichen Energiesektor betroffen sind (v.articolo). Fürs Erste Hacker Sie beschränkten sich darauf, in ihre Netzwerke einzudringen und sie zu "sondieren", aber alles deutet darauf hin, dass ihre Absichten sehr unterschiedlich sind.

Die ukrainische Geschichte hat jedoch eine positive Seite: Zum einen für Gruppen wie Sandwürmer es stellt eine Art "Polygon" dar, in dem man mit seinen eigenen Techniken experimentieren kann, andererseits ist es eine wichtige Gelegenheit, das Phänomen zu untersuchen und geeignete Gegenmaßnahmen zu entwickeln.

Zwei große grundlegende Fragen sind noch lange nicht geklärt: das Fehlen eines genauen internationalen Rechtsrahmens, der die Dimension regelt Cyber- und die enormen Sicherheitslücken der Technologie, die es unterstützt. Zurück zum Virilio-Zitat: Zwar hat er mit der Erfindung des Schiffes auch das Schiffswrack erfunden, er hat aber auch ein "Seerecht" entwickelt, das auf einer internationalen UN-Konvention basiert. Kurz gesagt, wer fahrlässig oder vorsätzlich einen Schiffbruch verursacht, kann nach dem Gesetz strafrechtlich verfolgt werden. Das kommt in der nicht vor Cyber- Raum, für den es keinen gibt Governance weltweit oder einer internationalen Konvention. Wenn wir die Tatsache hinzufügen, dass diese Dimension auf einer Technologie basiert, die am Ende der 60-Jahre für militärische Zwecke geboren wurde, die sich anschließend im akademischen Bereich entwickelte und ab den Jahren, in denen 90 global expandiert hat, Hauptsächlich für kommerzielle Zwecke, bis hin zur Beteiligung von Milliarden von Nutzern jeden Alters, jeder Herkunft, jedes sozialen Hintergrunds, jedes Bildungsniveaus und so vieler Geräte smart, Sie können wahrscheinlich die Größe des Problems und die Unzulänglichkeit, mit der Sie konfrontiert sind, verstehen Internet-Sicherheit. Offensichtlich wurde die "Übergabe" der Militärakademie nicht angemessen vorangetrieben. Der Beweis sind beispielsweise die schwerwiegenden Schwachstellen der im Internet verwendeten Protokolle, die regelmäßig entdeckt werden. Die letzte zeitliche Abweichung ist das Protokoll, das für die Verbindung verwendet wird kabellos bekannt als WAP2 (der WAP und sein Vorgänger WEP wurden für einige Zeit aufgegeben, weil sie als "unsicher" angesehen werden). Glücklicherweise wurde die Sicherheitslücke im Labor von einer Gruppe von Forschern entdeckt und nicht von Hacker skrupellose und Gerätehersteller kabellos Sie rennen bereits in Deckung. Aber wird es möglich sein, alle Millionen Geräte auf der ganzen Welt zu aktualisieren, die oft nur auf den guten Willen und die Kompetenz der Benutzer vertrauen? Sogar die Furchterregenden captcha, die auf den Websites verwendeten Sicherheitsmethoden Netz um festzustellen, ob sich tatsächlich ein Mensch hinter der Tastatur befindet und nicht ein Software., könnte demnächst in "Vorruhestand" gehen. In der Tat hat eine aktuelle Studie gezeigt, wie künstliche Intelligenz auf die Techniken von angewendet wird Hacking, können die vorgenannten Sicherheitsmaßnahmen unwirksam machen.

Der Eindruck ist, dass das Boot, obwohl wir uns beeilen, alle "Lecks" zu reparieren, tragischerweise auf das Schiffswrack zusteuert und dass die "Haie" diese Situation natürlich voll ausnutzen. Wir hoffen, dass dies nicht der Fall ist. In der Zwischenzeit ist Weihnachten jetzt eine andere Tür und schon setzt man auf eine andere Halle Cyber- Angriff in der Ukraine.

  

Quellen:

https://www.wired.com/story/russian-hackers-attack-ukraine/amp

https://www.wired.com/story/russian-hacking-teams-infrastructure/amp

https://www.certnazionale.it/news/2017/10/16/krack-attack-violato-il-protocollo-di-sicurezza-wi-fi-wpa2/

http://www.ansa.it/canale_scienza_tecnica/notizie/tecnologie/2017/10/27/il-computer-che-si-finge-umano-e-fa-lhacker_dd551a0f-057d-4498-bfb2-276933051e76.html