reklama

Technologická revoluce posledních dvou desetiletí přinesla dramatické změny. Nyní žijeme svůj život online, přičemž naše práce se většinou provádí za obrazovkami počítačů. Ruční práce byla nahrazena složitými počítačovými systémy, které mohou automaticky řídit velké části infrastruktury. I když v mnoha ohledech zlepšil naše životy, nechal nás také být náchylný k novému nebezpečí.

Kybernetické útoky se staly samozřejmostí, útoky DDoS a úniky dat se nyní vtiskly do lidového vědomí. V květnu 2017 explodoval ransomware WannaCry po celém světě. Tento útok zasáhl Národní zdravotní službu Velké Británie zvláště tvrdě a nutil uzavření některých pohotovostních místností. Jen o měsíc později, NotPetya nevyskočil z ničeho Vše, co potřebujete vědět o NotPetya RansomwareOšklivá forma ransomwaru označovaného jako NotPetya se v současné době šíří po celém světě. Pravděpodobně máte nějaké otázky a určitě máme nějaké odpovědi. Přečtěte si více zaútočit na velké instituce a národní infrastruktury po celém světě.

instagram viewer

Do Petya nebo NotPetya

Uvedení zdroje je složité podnikání. Vědci zabývající se bezpečností nalévají kód malwaru pro všechny stopy identifikace a zveřejňují své nejlepší odhady, kdo za útokem stojí. WannaCry byl široce vnímán jako prostředek vydírání pro osobní zisk útočníkem - i když byl špatně vyvinut. Když NotPetya poprvé zasáhla, vypadalo to, jako by to bylo více stejné.

Takto to vypadá, když vás zasáhne ransomware NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- základní deska (@motherboard) 30. června 2017

Byly však náznaky, že se děje něco jiného. Vědci zjistili, že kód NotPetya naznačuje, že i když jste zaplatili výkupné, vaše soubory se možná nikdy neskryly za šifrováním útočníka. Místo toho provedete platbu a NotPetya by mohla vaše data zcela vymazat. Rozsáhlý seznam obětí spojený s potenciálem úplného vymazání údajů naznačoval, že by možná nebyl nástrojem vydírání.

Místo toho mohl být NotPetya aktem kybernetické výroby.

Co je to Cyberwarfare?

Dictionary.com definuje válku jako „Konflikt vedený ozbrojenými silami, mezi národy nebo mezi stranami v národě; válčení, jako po zemi, moři nebo vzduchem. “ Válka měla vždy docela jasnou definici. Pokud vojenské síly začaly fyzicky útočit, nebylo pochyb o tom, že jste byli ve válce. Hospodářský dopad války může být závažný, jak se ukázalo v Německu na konci první světové války.

To nezahrnuje lidské náklady na válku, protože fyzické útoky nevyhnutelně povedou k tomu, že mnoho lidí přijde o život.

kybernetický
Image Credit: BeeBright prostřednictvím Shutterstock

Cyberwarfare se nespoléhá na fyzické útoky, ale na digitální útoky. Oxfordský anglický slovník definuje kybernetickou válku jako „použití počítačové technologie k narušení činnosti státu nebo organizace“. Z tohoto důvodu mnoho odborníků zpochybňuje, že kybernetická válka skutečně představuje válku. Místo toho věří, že kybernetická válka je lépe vnímána jako sofistikovaná verze sabotáže nebo špionáže.

S tím, jak se naše spojení s neustále digitální technologií neustále prohlubuje, mohou být účinky kybernetických útoků katastrofální a dokonce smrtící.

Akty z kybernetické války

Nikdy si nemůžeme být jisti, zda vypuknutí NotPetya bylo aktem kybernetické války nebo ne. Nebylo by to však poprvé, kdy byla kybernetická výroba chycena na dohled. Vlády, podniky a hacktivisté z celého světa začali používat relativně levné zbraně kybernetického průmyslu k prosazování svých vlastních agend.

komparativní snadnost nasazení těchto útoků Jste náhodou povzbuzujete svého teenagera k hackování?Klíčem k používání technologie vašich dětí může být další hardware, který požadují, rychlost internetu nebo software. Ale vede to k životu počítačové kriminality? Přečtěte si více je to, co z nich udělalo takový pravidelný výskyt. Z ransomware-as-a-service Služba Ransomware-as-a-Service přinese chaos každémuRansomware přechází ze svých kořenů jako nástroj zločinců a zločinců do znepokojivého odvětví služeb, ve kterém se kdokoli může přihlásit k odběru služby ransomware a zacílit na uživatele, jako jste vy a já. Přečtěte si více k nízkým nákladům Útoky DDoS Jak se můžete chránit před útokem DDoS?Útoky DDoS - metoda používaná k přetížení internetové šířky - se zdají být na vzestupu. Ukážeme vám, jak se můžete chránit před distribuovaným útokem odmítnutí služby. Přečtěte si více , kybernetické zbraně jsou snadno dostupné. Lze je zakoupit v relativní anonymitě a nasadit z druhé strany světa téměř okamžitě. Výsledky takových útoků lze často kategorizovat jako propaganda, špionáž nebo sabotáž.

Propaganda

Ne všechny války překračují státní hranice. Je zcela možné, že vypukne válka mezi občany jedné země. Totéž lze říci o kybernetickém. Nedávná epizoda podcastu Odpovědět všem se podíval na to, jak ruský prezident Vladimir Putin použil blogovací platformu LiveJournal k šíření propagandistů a tichých disidentů.

Servery LiveJournal byly původně založeny ve Spojených státech, takže ruský podnikatel platformu zakoupil, dát data pod kontrolu Ruska Top 9 ruských sociálních sítíZde jsou všechny populární ruské sociální sítě a také zahraniční platformy sociálních médií, které jsou v Rusku populární. Přečtěte si více . Od dubna 2017 je jakýkoli blog na platformě s více než 3 000 návštěvníky denně klasifikován jako mediální výstup. Jako mediální výstup nemůže být publikován anonymně, což brání jakémukoli disidentovi získat velké následovníky.

livejournal
Image Credit: Yeamake přes Shutterstock

Internet nejsou pro propagandu používány pouze národní vlády. Extremistická skupina ISIS je je dobře známo, že používá internet k radikalizaci a náboru Válka proti ISIS online - je vaše bezpečnost ohrožena?Anonymní tvrzení, že zacílí na weby ISIS, upozorňuje mnoho na skutečnost, že teroristé jsou přítomni online. Ale jak se s nimi bojuje? A co byste měli udělat, když objevíte ISIS online? Přečtěte si více . Dokonce využili senzacionistická online média zveřejněním děsivých videí, která by mohla být snadno sdílet - jednat jako náborový materiál a podporovat jejich cíl terorizovat nevinné lidé.

Hackující kolektiv Anonymous použil kybernetické útoky k přímému oslabení online přítomnosti ISIS. Jejich akce nakonec vytlačily ISIS převážně z hlavního digitálního prostoru a na temnou síť Co je to Deep Web? Je to důležitější než si myslíteHluboký a tmavý web znějí děsivě i nebezpečně, ale nebezpečí byla přehnaná. Zde je to, co ve skutečnosti jsou a jak k nim můžete přistupovat sami! Přečtěte si více . To odráželo útoky na zemi, jejichž cílem bylo izolovat ISIS ve specifických geografických prostorech, aby se omezil jejich vliv.

Špionáž

Od roku Edward Snowden uniká Co je PRISM? Vše, co potřebujete vědětNárodní bezpečnostní agentura v USA má přístup ke všem datům, která ukládáte, s poskytovateli služeb v USA, jako jsou Google Microsoft, Yahoo a Facebook. Pravděpodobně také monitorují většinu provozu, který teče přes ... Přečtěte si více , je stále jasnější, že vlády na celém světě používají digitální technologie ke špionáži svých vlastních občanů. Tím, že se tyto vlády zbrojizují data, která vytváříme každý den online, mohou také spáchat kybernetické zbraně. Zatímco velké množství rozruchu kolem úniků ze Snowdenu bylo způsobeno odposloucháváním NSA na jeho vlastních občanech, využívali také hromadné sledování ke špionování zemí po celém světě.

Německá kancléřka Angela Merkelová byla dokonce nalezena jako součást své široké sítě. Později porovnávala NSA s NSA represivní východoněmecká tajná policie, Stasi.

NATO zkoumá pravidla kybernetického špionáže https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13. června 2017

Stejně jako není jasně definována kybernetická válka, je otázkou, zda kybernetická špionáž je aktem kybernetické války, je stále v debatě. Tradiční špionáž se vyskytuje po celém světě, v mnoha okresech, bez ohledu na jejich válečný stav. Mnoho ekonomik se však začalo spoléhat na digitální technologie a internet. Firemní špionáž a útoky na podkopávání podniků a hospodářství země lze považovat za činy kybernetického obchodu.

Mnoho typů útoků, které by vás mohly nejvíce ovlivnit, pravděpodobně spadá do této kategorie. Únik dat 560 milionů starých hesel prošlo onlineJe pravděpodobně čas znovu změnit hesla. Protože byla online nalezena obrovská databáze 560 milionů přihlašovacích údajů, čeká na objevení ne'er-do-wells. Přečtěte si více , ztráta citlivých informací a zastavení šíření kritických webových stránek Proč byl váš oblíbený web dnes dole [aktualizováno]Hackeři dnes ráno zahájili útok na distribuované odmítnutí služby (DDoS) proti Dynovi. Útok byl zodpovědný za zastavení nebo přerušení provozu na mnoha oblíbených webech. Přečtěte si více jsou všechny činy, které přímo narušují vaši vlastní bezpečnost, spolu s dlouhodobým poškozením podniků a hospodářství.

Sabotovat

Potenciální účinek kybernetické výroby nebyl nikde silněji pociťován než v amerických prezidentských volbách v roce 2016. Vítězství Donalda Trumpa v závodě bylo pro mnohé překvapením a přišlo po několika škodlivých únikech dat z Demokratického národního výboru (DNC). Místo oznamování WikiLeaks publikoval přes 20 000 e-mailů z DNC WikiLeaks Rains On Clinton's Parade: Byly vaše údaje v úniku e-mailů?Nahrávání 20 000 e-mailů z Demokratické národní úmluvy Wikileaks odhalilo výběr proces jako hrozně zkorumpovaný - ale také on-line úniky osobních údajů dárců soupeřovi Clintonovi a... Přečtěte si více který ukázal na zaujatost a korupci.

Únik byl všeobecně považován za důsledek ruského státem podporovaného hackování. Bezpodmínečné vazby na ruskou vládu následně zavedly dosavadního prezidenta. Obtížnost při přiřazení původu útoku je jedním z hlavních důvodů, proč se stále jedná o problém.

elektrárna
Obrázek Kredit: zhangyang13576997233 prostřednictvím Shutterstock

V posledním desetiletí došlo k uvedení kritičtější infrastruktury do provozu díky automatizaci, která převzala kontrolu nad dříve pracnými manuálními procesy. Nicméně, připojení kritické infrastruktury k internetu může být riskantní podnikání Ukrajinská energetická síť byla napadena: Mohlo by se to tady stát?Nedávný kybernetický útok na ukrajinskou rozvodnou síť ukázal, že naše obavy byly opodstatněné - hackeři se mohou zaměřit na kritickou infrastrukturu, jako jsou energetické sítě. A s tím můžeme udělat jen málo. Přečtěte si více . Jedním z nejznámějších červů, který byl nalezen v divočině, byl Stuxnet - a technologicky vyspělý červ Mohly by se tyto techniky NSA Cyber-Špionáž použít proti vám?Pokud vás NSA může sledovat - a my víme, že ano - mohou to být i počítačoví zločinci. Zde se dozvíte, jak budou proti vám později použity vládní nástroje. Přečtěte si více který používal tajnou taktiku a malware k infikování počítačů, které řídily íránské jaderné stroje. Výsledkem bylo, že infikované regulátory umožní jaderným odstředivkám točit se příliš rychle a roztrhat se od sebe.

Jeho složitost naznačila, že byl vyvinut národním státem za velkou cenu. Vzhledem ke svému politickému závazku deaktivovat íránské jaderné ambice se červ podle všeho vyvinul v USA ve spolupráci s Izraelem.

Co můžeš udělat?

V dobách války je jedním z nejpřímějších způsobů zapojení se do armády. Moderní kybernetičtí vojáci představují jinou výzvu. Nepřítel není často znám a jejich umístění by mohlo být dobře skryto. Mohou to být volná kolektiva jako Anonymous nebo národní stát. Přímý zásah proti neznámému a neviditelnému nepříteli může být téměř nemožný. Existují však způsoby, jak minimalizovat dopad kybernetické války.

Kampaň za kybernetickou bezpečnost jako prioritu

Hlavním cílem činů kybernetického obchodu je ukrást informace nebo sabotovat ekonomiky a infrastruktury. I když přináší online kritickou infrastrukturu jasné výhody, rychlé tempo vedlo k nedostatečnému zaměření na bezpečnost. Je jasné vidět jen v naprostý objem úniků dat, hacků a útoků ransomware Co se musíte poučit z velkých bezpečnostních událostí roku 2016Nelze popřít, že rok 2016 je široce považován za „špatný rok“, zejména pokud jde o bezpečnost dat. Co se však můžeme poučit z úniků, porušení a zvýšení dohledu? Přečtěte si více které se vykazují pravidelně. A to jsou jen ty, o kterých víme.

Pravidla kolem války jsou jasná a do značné míry jednoznačná. Vládní výdaje na obranu často zatmění všechny ostatní rozpočtové úvahy. Totéž nelze říci o kybernetickém obraně a obraně. Podniky často nejsou regulovány svým digitálním zabezpečením, a proto s ním nepovažujeme za prioritu. Skutečnost, že vládní agentury jdou z cesty do vyvíjet nebezpečné kybernetické zbraně a poté jim umožnit ukradení Počítačoví zločinci mají hackerské nástroje CIA: Co to pro vás znamenáNejnebezpečnější malware ústřední zpravodajské služby - schopný proniknout téměř do celé bezdrátové spotřební elektroniky - nyní mohl sedět v rukou zlodějů a teroristů. Co to pro tebe znamená? Přečtěte si více také nepomůže. Sdělte svému zástupci, že digitální zabezpečení je důležité nejen pro vás jako jednotlivce, ale pro zájmy národní bezpečnosti určitě vzbudíte jejich zájem.

I když si nemyslíte, že můžete změnit, nezapomeňte, že by to nebyl poprvé, kdy se online aktivismus objevil na vrcholu.

Chraň sebe

Naštěstí nejste proti těmto útokům bezmocní. Přijetím opatření k ochraně sebe v případě narušení dat nebo digitálního útoku minimalizujete své riziko.

  • Udržujte svůj počítač a smartphone aktuální.
  • Správa hesel bezpečně pomocí správce hesel Jak správci hesel udržují vaše hesla v bezpečíHesla, která se těžko lámou, je také obtížně zapamatovatelná. Chcete být v bezpečí? Potřebujete správce hesel. Tady je, jak fungují a jak vás udržují v bezpečí. Přečtěte si více .
  • Zapnout Dvoufaktorové ověření Co je dvoufaktorové ověření a proč byste ho měli používatDvoufázové ověřování (2FA) je bezpečnostní metoda, která vyžaduje dva různé způsoby prokázání vaší identity. Běžně se používá v každodenním životě. Například platba kreditní kartou vyžaduje nejen kartu, ... Přečtěte si více .
  • Mějte chráněné antivirový software 10 nejlepších antivirových programů zdarmaBez ohledu na to, jaký počítač používáte, potřebujete antivirovou ochranu. Zde jsou nejlepší bezplatné antivirové nástroje, které můžete použít. Přečtěte si více .
  • Dejte si pozor podvody a hrozby online Jak se chránit před 3 z největších podvodů online právě teďLidé vždy padnou na podvodníky. Tři z nejničivějších podvodů v současnosti přinesly kybernetickým zločincům stovky milionů dolarů. Co můžete udělat, abyste se chránili? Přečtěte si více .
  • Pravidelně zálohujte své soubory Průvodce zálohováním a obnovením systému WindowsStávají se katastrofy. Pokud nejste ochotni ztratit svá data, potřebujete dobrou rutinu zálohování Windows. Ukážeme vám, jak připravit a obnovit zálohy. Přečtěte si více .
  • Přihlásit se oznámení o úniku dat Jsou nástroje pro kontrolu napadeného e-mailového účtu originální nebo podvod?Některé nástroje pro kontrolu e-mailů po údajném porušení serverů Google nebyly tak legitimní, jak by mohly doufat weby, které na ně odkazují. Přečtěte si více .

Jste připraveni na kybernetickou válku?

I když internet demokratizoval znalosti, vytvořil také nové digitální bojiště. Nízké překážky vstupu znamenají, že tyto nové zbraně jsou dostupné každému - nejen národním státům a bohatým organizacím. Nesprávnost, propaganda a dokonce falešné zprávy Co jsou falešné zprávy a jak se rychle šíří?Falešné zprávy trápí internet a nejhorší na tom je, že většina lidí to nemůže poznat, když to vidí. Přečtěte si více jsou rozšířené po internetu.

Mnoho snadno zneužitelných zranitelných míst, které vedly k velkému počtu kybernetických útoků, lze snadno napravit pomocí investic. Kritická infrastruktura, jako je zdravotnictví, doprava, energie a bezpečnost, je příliš důležitá, aby to bylo možné spustit zastaralé operační systémy, ne bezpečně zálohovat svá data nebo mít havarijní plány místo. I když to může být mimo vaši kontrolu, můžete zabezpečte svou digitální existenci Vyhnutí se internetovému dohledu: Kompletní průvodceInternetový dohled je i nadále horkým tématem, takže jsme vytvořili tento komplexní zdroj informací o tom, proč je to tak velká věc, kdo za tím stojí, zda se mu můžete úplně vyhnout, a další. Přečtěte si více minimalizovat dopad kybernetické války na vás a vaši rodinu.

Bojíte se spadu z kybernetického válečníku? Nebo si myslíte, že problém je přehnaný? Co si myslíte, že bychom měli dělat jinak? Dejte nám vědět v komentářích níže!

Obrazové kredity: Olivier Le Queinec / Shutterstock

James je MakeUseOf's Buying Guides & Hardware News Editor a spisovatel na volné noze, vášnivý pro zpřístupnění a bezpečnost technologie pro každého. Vedle technologie se také zajímá o zdraví, cestování, hudbu a duševní zdraví. BEng ve strojírenství z University of Surrey. Najdete také psaní o chronických onemocněních v PoTS Jots.