Reklama
Rewolucja technologiczna ostatnich dwóch dekad przyniosła dramatyczne zmiany. Teraz żyjemy online, a nasze prace prowadzone są głównie za ekranami komputerów. Praca fizyczna została zastąpiona złożonymi systemami komputerowymi, które mogą automatycznie kontrolować duże elementy infrastruktury. Chociaż pod wieloma względami poprawił nasze życie, naraził nas również na nowe niebezpieczeństwo.
Cyberataki stały się powszechne, a ataki DDoS i wycieki danych odcisnęły się w powszechnej świadomości. W maju 2017 r. Oprogramowanie ransomware WannaCry eksplodowało na całym świecie. Atak uderzył w brytyjską Narodową Służbę Zdrowia szczególnie mocno, zmuszając do zamknięcia niektórych oddziałów ratunkowych. Niecały miesiąc później Not Petya wyskoczyła znikąd Wszystko, co musisz wiedzieć o ransomware NotPetyaPaskudna forma oprogramowania ransomware o nazwie NotPetya rozprzestrzenia się obecnie na całym świecie. Prawdopodobnie masz jakieś pytania, a my na pewno mamy kilka odpowiedzi. Czytaj więcej atakować duże instytucje i infrastruktury krajowe na całym świecie.
Do Petyi lub NotPetya
Uznanie autorstwa to trudna sprawa. Badacze bezpieczeństwa przeglądają kod złośliwego oprogramowania w poszukiwaniu jakichkolwiek śladów identyfikacji i publikują swoje najlepsze przypuszczenia na temat tego, kto stał za atakiem. WannaCry był powszechnie postrzegany jako sposób wymuszenia dla osobistego zysku przez atakującego - nawet jeśli był słabo rozwinięty. Kiedy NotPetya po raz pierwszy uderzyło, wyglądało to tak, jakby było bardziej tak samo.
Tak to wygląda, gdy zostaniesz trafiony ransomware NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Płyta główna (@ płyta główna) 30 czerwca 2017 r
Były jednak oznaki, że działo się coś innego. Naukowcy odkryli, że kod NotPetya wskazuje, że nawet jeśli zapłaciłeś okup, Twoje pliki mogły nigdy nie zostać ukryte za szyfrowaniem atakującego. Zamiast tego dokonujesz płatności, a NotPetya może całkowicie usunąć twoje dane. Rozległa lista ofiar w połączeniu z możliwością całkowitego usunięcia danych sugeruje, że mogło to nie być narzędzie do wymuszenia.
Zamiast tego NotPetya mogła być aktem cyberwarfare.
Co to jest Cyberwarfare?
Dictionary.com definiuje wojnę jako „Konflikt toczony siłą zbrojną między narodami lub między partiami narodu; wojna, jak na lądzie, na morzu lub w powietrzu. ” Wojna zawsze miała dość jasną definicję. Jeśli siły wojskowe zaczęły atakować fizycznie, nie było wątpliwości, że jesteś w stanie wojny. Wpływ wojny na gospodarkę może być poważny, co udowodniono w Niemczech pod koniec pierwszej wojny światowej.
Nie obejmuje to ludzkich kosztów wojny, ponieważ ataki fizyczne nieuchronnie doprowadzą do utraty życia przez wiele osób.
Cyberwarfare nie polega na atakach fizycznych, ale na atakach cyfrowych. Słownik Oxford English określa cyberwoję jako „wykorzystanie technologii komputerowej do zakłócania działalności państwa lub organizacji”. Z tego powodu wielu ekspertów kwestionuje fakt, że cyberwarfare faktycznie stanowi wojnę. Zamiast tego uważają, że cyberwarfare jest lepiej postrzegane jako wyrafinowana wersja sabotażu lub szpiegostwa.
Jednak wraz z pogłębianiem się naszego połączenia z ciągle działającą technologią cyfrową skutki cyberwojny mogą być katastrofalne, a nawet śmiertelne.
Acts of Cyberwar
Nigdy nie możemy być pewni, czy wybuch NotPetya był aktem cyberwojennej wojny, czy nie. Nie byłby to jednak pierwszy raz, gdy cyberwarfare został zauważony. Rządy, biznesy i hakerzy na całym świecie zaczęli wykorzystywać stosunkowo tanią broń cyberwojny do realizacji własnych planów.
The względna łatwość wdrażania tych ataków Czy przypadkowo zachęcasz swojego nastolatka do włamania się?Wskazówki dotyczące wykorzystania technologii przez twoje dzieci mogą polegać na wymaganym przez nich dodatkowym sprzęcie, szybkości łącza internetowego lub oprogramowaniu. Ale czy prowadzi to do cyberprzestępczości? Czytaj więcej dzięki temu są tak regularnym zjawiskiem. Z ransomware-as-a-service Ransomware jako usługa przyniesie chaos każdemuRansomware przechodzi od korzeni jako narzędzie przestępców i złoczyńców do niepokojącej branży usługowej, w której każdy może subskrybować usługę ransomware i atakować użytkowników takich jak ty i ja. Czytaj więcej do tanich Ataki DDoS Jak zabezpieczyć się przed atakiem DDoS?Ataki DDoS - metoda wykorzystywana do przeciążania przepustowości Internetu - wydają się rosnąć. Pokażemy Ci, jak chronić się przed rozproszonym atakiem typu „odmowa usługi”. Czytaj więcej , broń cyberwojna jest łatwa do zdobycia. Można je kupić we względnej anonimowości i rozmieścić niemal natychmiast z drugiej strony świata. Skutki takich ataków można często podzielić na propagandę, szpiegostwo lub sabotaż.
Propaganda
Nie wszystkie wojny przekraczają granice państw. Jest całkiem możliwe, że wybuchnie wojna między obywatelami jednego kraju. To samo można powiedzieć o cyberworze. Ostatni odcinek podcastu Odpowiedz wszystkim przyjrzał się, jak prezydent Rosji Władimir Putin wykorzystał platformę blogową LiveJournal do rozpowszechniania propagandy i milczenia dysydentów.
Serwery LiveJournal pierwotnie miały siedzibę w Stanach Zjednoczonych, więc rosyjski biznesmen kupił platformę, przekazanie danych pod kontrolę Rosji Top 9 rosyjskich sieci społecznościowychOto wszystkie popularne rosyjskie sieci społecznościowe, a także zagraniczne platformy mediów społecznościowych, które są popularne w Rosji. Czytaj więcej . Od kwietnia 2017 r. Każdy blog na platformie, który odwiedza ponad 3 000 osób dziennie, jest klasyfikowany jako placówka medialna. Jako środek masowego przekazu nie może być publikowany anonimowo, co uniemożliwia fanom spore zyski.
Nie tylko rządy krajowe wykorzystują Internet do propagandy. Grupa ekstremistyczna ISIS jest dobrze znany z korzystania z Internetu do radykalizacji i rekrutacji Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone?Anonimowe twierdzenie, że atakuje strony internetowe ISIS, ostrzegając wielu o tym, że terroryści są obecni w Internecie. Ale jak się z nimi walczy? A co powinieneś zrobić, jeśli odkryjesz ISIS online? Czytaj więcej . Wykorzystali nawet sensacyjne media internetowe, publikując przerażające filmy, które mogą być łatwo udostępniane - działając jako materiał rekrutacyjny i przyczyniając się do terroryzowania niewinnych ludzie.
Anonimowy kolektyw hakerski wykorzystał cyberataki do bezpośredniego osłabienia obecności ISIS w Internecie. Ich działania ostatecznie wypchnęły ISIS w dużej mierze z głównego nurtu przestrzeni cyfrowej i na ciemną sieć Co to jest Deep Web? To ważniejsze niż myśliszGłęboka sieć i ciemna sieć brzmią przerażająco i nikczemnie, ale niebezpieczeństwa zostały przesadzone. Oto, co oni naprawdę i jak możesz uzyskać do nich dostęp sam! Czytaj więcej . Odzwierciedlało to ataki naziemne mające na celu izolację ISIS w określonych przestrzeniach geograficznych w celu ograniczenia ich wpływu.
Szpiegostwo
Od czasu Edward Snowden przecieka Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej , stało się coraz bardziej jasne, że rządy na całym świecie wykorzystują technologie cyfrowe do szpiegowania własnych obywateli. Broniąc danych, które tworzymy codziennie w Internecie, rządy te mogą także dopuszczać się cyberprzestępstwa. Podczas gdy wiele zamieszania wokół wycieków Snowdena było spowodowane podsłuchiwaniem przez NSA własnych obywateli, wykorzystali oni również masową inwigilację do szpiegowania krajów na całym świecie.
Kanclerz Niemiec Angela Merkel została nawet uwzględniona w ich szerokiej sieci. Później porównała NSA do represyjne siły NRD, Stasi.
NATO bada zasady cyberszpiegostwa https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 czerwca 2017 r
Tak jak nie ma jasnej definicji cyberwojny, kwestia, czy cyberszpiegostwo stanowi akt cyberwojny, jest nadal przedmiotem dyskusji. Tradycyjne szpiegostwo występuje na całym świecie, w wielu hrabstwach, niezależnie od ich statusu w stanie wojny. Jednak wiele gospodarek zaczęło polegać na technologii cyfrowej i Internecie. Szpiegostwo korporacyjne i ataki mające na celu podważenie działalności gospodarczej i gospodarczej kraju mogą być postrzegane jako cyberwojna.
Wiele rodzajów ataku, które mogą najbardziej na ciebie wpłynąć, prawdopodobnie należy do tej kategorii. Wycieki danych 560 milionów starych haseł wyciekło do sieciPrawdopodobnie nadszedł czas, aby zmienić hasło ponownie. Ponieważ ogromna baza danych zawierająca 560 milionów danych logowania została znaleziona online, czekając na odkrycie przez ne'er-do-wells. Czytaj więcej , utrata poufnych informacji oraz usunięcie krytycznych stron internetowych Dlaczego Twoja ulubiona strona internetowa została dziś wyłączona [Zaktualizowany]Hakerzy przeprowadzili dziś rano atak Dyn na rozproszoną odmowę usługi (DDoS). Atak był odpowiedzialny za usunięcie lub zakłócenie ruchu na wielu popularnych stronach internetowych. Czytaj więcej to wszelkie działania, które bezpośrednio naruszają własne bezpieczeństwo, a także długoterminowe szkody dla przedsiębiorstw i gospodarki.
Sabotaż
Nigdzie potencjalny efekt cyberwarfare nie był bardziej odczuwalny niż w wyborach prezydenckich w USA w 2016 r. Zwycięstwo Donalda Trumpa w wyścigu było dla wielu zaskoczeniem i nastąpiło po wielu szkodliwych wyciekach danych z Narodowego Komitetu Demokratycznego (DNC). Witryna informująca o nieprawidłowościach WikiLeaks opublikowało ponad 20 000 e-maili od DNC WikiLeaks Deszcze podczas parady Clintona: czy twoje dane były w nieszczelnych wiadomościach e-mail?Przesłanie przez Wikileaks 20 000 e-maili z Demokratycznej Konwencji Narodowej ujawniło wybór proces jest okropnie skorumpowany - ale przeciekł również online dane osobowe dawców rywala Clintona i... Czytaj więcej co wskazywało na stronniczość i korupcję.
Powszechnie uważa się, że wyciek był wynikiem hakowania sponsorowanego przez państwo rosyjskie. Nieuzasadnione powiązania z rządem rosyjskim doprowadziły następnie do uporania się z obecnym prezydentem. Trudność w przypisaniu źródła ataku jest jednym z głównych powodów, dla których wciąż występuje problem.
W ostatniej dekadzie pojawiła się bardziej krytyczna infrastruktura, a automatyzacja przejmuje kontrolę nad wcześniej pracochłonnymi procesami manualnymi. Jednak, podłączanie infrastruktury krytycznej do Internetu może być ryzykownym przedsięwzięciem Sieć energetyczna Ukrainy została zhakowana: czy może się tu zdarzyć?Niedawny cyberatak na ukraińską sieć energetyczną wykazał, że nasze obawy były uzasadnione - hakerzy mogą atakować infrastrukturę krytyczną, taką jak sieci energetyczne. I niewiele możemy na to poradzić. Czytaj więcej . Jednym z najbardziej niesławnych robaków, jakie znaleziono na wolności, był Stuxnet - a zaawansowany technologicznie robak Czy te techniki cyberszpiegowskie NSA mogą być użyte przeciwko tobie?Jeśli NSA może cię wyśledzić - i wiemy, że potrafi - tak samo mogą cyberprzestępcy. Oto, w jaki sposób narzędzia rządowe zostaną użyte przeciwko tobie później. Czytaj więcej wykorzystujące taktyki ukrywania i złośliwe oprogramowanie do infekowania komputerów kontrolujących irańskie maszyny nuklearne. Rezultat był taki, że zainfekowane kontrolery pozwoliłyby wirówkom jądrowym obracać się zbyt szybko i rozerwać się na części.
Jego złożoność wskazywała, że został on opracowany przez państwo narodowe wielkim kosztem. Ze względu na swoje polityczne zobowiązanie do wyłączenia ambicji nuklearnych Iranu, uważa się, że robak ten został opracowany przez USA we współpracy z Izraelem.
Co możesz zrobić?
W czasie wojny jednym z najbardziej bezpośrednich sposobów zaangażowania się jest dołączenie do wojska. Współczesne cyberwojny stanowią inne wyzwanie. Często wróg nie jest znany, a jego lokalizacja może być dobrze ukryta. Mogą być luźnym kolektywem, takim jak Anonimowy, lub państwem narodowym. Bezpośrednia akcja przeciwko nieznanemu i niewidzialnemu wrogowi może być prawie niemożliwa. Istnieją jednak sposoby na zminimalizowanie wpływu cyberwojennej wojny.
Kampania na rzecz bezpieczeństwa cybernetycznego jako priorytet
Główne cele aktów cyberwojny to kradzież informacji lub sabotaż gospodarki i infrastruktury. Chociaż wprowadzenie krytycznej infrastruktury online przynosi wyraźne korzyści, szybkie tempo doprowadziło do braku koncentracji na bezpieczeństwie. Widać tylko w sama ilość wycieków danych, włamań i ataków ransomware Czego należy się nauczyć od wielkich wydarzeń związanych z bezpieczeństwem w 2016 rNie można zaprzeczyć, że rok 2016 jest powszechnie uważany za „zły rok”, szczególnie w zakresie bezpieczeństwa danych. Ale czego możemy się nauczyć z wycieków, naruszeń i zwiększonej inwigilacji? Czytaj więcej które są zgłaszane regularnie. A to tylko te, o których wiemy.
Przepisy dotyczące wojny są jasne i w dużej mierze jednoznaczne. Wydatki rządowe na obronę często przyćmiewają wszelkie inne względy budżetowe. Tego samego nie można powiedzieć o cyberworze i obronie. Firmy często nie podlegają przepisom dotyczącym bezpieczeństwa cyfrowego, w związku z czym nie traktują tego priorytetowo. Fakt, że agencje rządowe robią co w ich mocy opracuj niebezpieczną broń cybernetyczną, a następnie pozwól im zostać skradzionymi Cyberprzestępcy posiadają narzędzia hakerskie CIA: co to oznacza dla CiebieNajniebezpieczniejsze złośliwe oprogramowanie Centralnej Agencji Wywiadowczej - zdolne do włamania się do niemal całej bezprzewodowej elektroniki użytkowej - mogło teraz znaleźć się w rękach złodziei i terrorystów. Co to dla ciebie znaczy? Czytaj więcej też nie pomaga. Poinformowanie swojego przedstawiciela, że bezpieczeństwo cyfrowe jest ważne nie tylko dla ciebie jako osoby fizycznej, ale dla interesów bezpieczeństwa narodowego z pewnością wzbudzi ich zainteresowanie.
Nawet jeśli nie wierzysz, że możesz coś zmienić, pamiętaj, że nie byłby to pierwszy raz, gdy aktywizm online wyszedł na wierzch.
Chroń się
Na szczęście nie jesteś bezsilny wobec tych ataków. Podejmując środki ostrożności w celu ochrony się w przypadku naruszenia danych lub ataku cyfrowego, minimalizujesz ryzyko.
- Dbaj o aktualność komputera i smartfona.
- Zarządzaj bezpiecznie hasłami za pomocą menedżera haseł W jaki sposób menedżerowie haseł dbają o bezpieczeństwo hasełTrudne do złamania hasła są również trudne do zapamiętania. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. Czytaj więcej .
- Włączyć Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej .
- Zachowaj ochronę dzięki oprogramowanie antywirusowe 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej .
- Uważać na oszustwa i zagrożenia online Jak się teraz zabezpieczyć przed 3 największymi oszustwami internetowymiLudzie zawsze będą oszukiwać oszustów. Trzy najbardziej niszczycielskie oszustwa w tej chwili przyniosły cyberprzestępcom setki milionów dolarów. Co możesz zrobić, aby się chronić? Czytaj więcej .
- Regularnie twórz kopie zapasowe plików Przewodnik tworzenia kopii zapasowych i przywracania systemu WindowsKatastrofy się zdarzają. Jeśli nie chcesz stracić danych, potrzebujesz dobrej procedury tworzenia kopii zapasowych systemu Windows. Pokażemy Ci, jak przygotować kopie zapasowe i je przywrócić. Czytaj więcej .
- Zapisać się do powiadomienia o wycieku danych Czy narzędzia do sprawdzania konta e-mail zaatakowane przez hakerów są oryginalne czy oszustwem?Niektóre narzędzia do sprawdzania poczty e-mail po domniemanym naruszeniu serwerów Google nie były tak uzasadnione, jak mogłyby się wydawać witryny z linkami do nich. Czytaj więcej .
Czy jesteś przygotowany na Cyberwarę?
Chociaż internet zdemokratyzował wiedzę, stworzył także nowe cyfrowe pole bitwy. Niskie bariery wejścia oznaczają, że ta nowa broń jest dostępna dla każdego - nie tylko dla państw narodowych i bogatych organizacji. Niewłaściwe kierowanie, propaganda, a nawet fałszywe wiadomości Co to są fałszywe wiadomości i jak szybko się rozpowszechniają?Fałszywe wiadomości nękają Internet, a najgorsze jest to, że większość ludzi nie rozpoznaje go, gdy go zobaczy. Czytaj więcej rozpowszechniają się w Internecie.
Wiele łatwych w użyciu luk, które doprowadziły do dużej liczby cyberataków, można łatwo naprawić za pomocą inwestycji. Krytyczna infrastruktura, taka jak opieka zdrowotna, transport, energia i bezpieczeństwo, są zbyt ważne, aby na to pozwolić do uruchamiania przestarzałych systemów operacyjnych, niezabezpieczonego tworzenia kopii zapasowych danych lub posiadania planów awaryjnych miejsce. Chociaż może to być poza twoją kontrolą, możesz zabezpiecz swoją cyfrową egzystencję Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy jest nadal gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej aby zminimalizować wpływ cyberwojny na ciebie i twoją rodzinę.
Czy martwisz się skutkami cyberwojny? A może uważasz, że obawa jest przesadzona? Jak myślisz, co powinniśmy robić inaczej? Daj nam znać w komentarzach poniżej!
Kredyty obrazkowe: Olivier Le Queinec / Shutterstock
James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.